Microsoft.Network publicIPAddresses

Bicep 資源定義

publicIPAddresses 資源類型可以使用目標作業進行部署:

如需每個 API 版本中已變更屬性的清單,請參閱 變更記錄檔。

資源格式

若要建立 Microsoft.Network/publicIPAddresses 資源,請將下列 Bicep 新增至您的範本。

resource symbolicname 'Microsoft.Network/publicIPAddresses@2023-04-01' = {
  name: 'string'
  location: 'string'
  tags: {
    tagName1: 'tagValue1'
    tagName2: 'tagValue2'
  }
  sku: {
    name: 'string'
    tier: 'string'
  }
  extendedLocation: {
    name: 'string'
    type: 'EdgeZone'
  }
  properties: {
    ddosSettings: {
      ddosProtectionPlan: {
        id: 'string'
      }
      protectionMode: 'string'
    }
    deleteOption: 'string'
    dnsSettings: {
      domainNameLabel: 'string'
      domainNameLabelScope: 'string'
      fqdn: 'string'
      reverseFqdn: 'string'
    }
    idleTimeoutInMinutes: int
    ipAddress: 'string'
    ipTags: [
      {
        ipTagType: 'string'
        tag: 'string'
      }
    ]
    linkedPublicIPAddress: {
      public-ip-address-object
    }
      extendedLocation: {
        name: 'string'
        type: 'EdgeZone'
      }
      id: 'string'
      location: 'string'
      properties: {
      sku: {
        name: 'string'
        tier: 'string'
      }
      tags: {}
      zones: [
        'string'
      ]
    }
    migrationPhase: 'string'
    natGateway: {
      id: 'string'
      location: 'string'
      properties: {
        idleTimeoutInMinutes: int
        publicIpAddresses: [
          {
            id: 'string'
          }
        ]
        publicIpPrefixes: [
          {
            id: 'string'
          }
        ]
      }
      sku: {
        name: 'Standard'
      }
      tags: {}
      zones: [
        'string'
      ]
    }
    publicIPAddressVersion: 'string'
    publicIPAllocationMethod: 'string'
    publicIPPrefix: {
      id: 'string'
    }
    servicePublicIPAddress: {
      public-ip-address-object
    }
      extendedLocation: {
        name: 'string'
        type: 'EdgeZone'
      }
      id: 'string'
      location: 'string'
      properties: {
      sku: {
        name: 'string'
        tier: 'string'
      }
      tags: {}
      zones: [
        'string'
      ]
    }
  }
  zones: [
    'string'
  ]
}

屬性值

publicIPAddresses

名稱 描述
NAME 資源名稱 需要字串 ()

字元限制:1-80

合法字元:
英數字元、底線、句號和連字號。

以英數字元開頭。 以英數字元或底線結尾。
location 資源位置。 字串
tags 資源標籤。 標記名稱和值的字典。 請參閱 範本中的標籤
sku 公用IP位址 SKU。 PublicIPAddressSku
extendedLocation 公用IP位址的擴充位置。 ExtendedLocation
properties 公用IP位址屬性。 PublicIPAddressPropertiesFormat
zones (區域) 可用性區域清單,指出為資源配置的IP需要來自。 string[]

ExtendedLocation

名稱 描述
NAME 擴充位置的名稱。 字串
type 擴充位置的類型。 'EdgeZone'

PublicIPAddressPropertiesFormat

名稱 描述
ddosSettings 與公用IP位址相關聯的 DDoS 保護自定義原則。 DdosSettings
deleteOption 指定刪除 VM 時,公用 IP 位址會發生什麼情況 'Delete'
'Detach'
dnsSettings 與公用IP位址相關聯的 DNS 記錄 FQDN。 PublicIPAddressDnsSettings
idleTimeoutInMinutes 公用IP位址的閒置逾時。 int
ipAddress 與公用IP位址資源相關聯的IP位址。 字串
ipTags 與公用IP位址相關聯的標記清單。 IpTag[]
linkedPublicIPAddress 公用IP位址資源的連結公用IP位址。 PublicIPAddress
migrationPhase 公用IP位址的移轉階段。 'Abort'
'Commit'
'Committed'
'None'
'Prepare'
natGateway 公用IP位址的 NatGateway。 NatGateway
publicIPAddressVersion 公用IP位址版本。 'IPv4'
'IPv6'
publicIPAllocationMethod 公用IP位址配置方法。 'Dynamic'
'Static'
publicIPPrefix 此公用 IP 位址的公用 IP 前置碼應該設定自 。 SubResource
servicePublicIPAddress 公用IP位址資源的服務公用IP位址。 PublicIPAddress

DdosSettings

名稱 描述
ddosProtectionPlan 與公用IP相關聯的 DDoS 保護計劃。 只有在 ProtectionMode 已啟用時,才能設定 SubResource
protectionMode 公用IP的 DDoS 保護模式 'Disabled'
'Enabled'
'VirtualNetworkInherited'

SubResource

名稱 描述
id 資源識別碼。 字串

PublicIPAddressDnsSettings

名稱 描述
domainNameLabel 功能變數名稱標籤。 網域名稱標籤和已進行地區設定之 DNS 區域的串連可組成和公用 IP 位址相關聯的完整網域名稱。 如果已指定網域名稱標籤,則會在 Microsoft Azure DNS 系統中為公用 IP 建立 DNS 記錄。 字串
domainNameLabelScope 功能變數名稱標籤範圍。 如果指定功能變數名稱標籤和功能變數名稱標籤範圍,則會針對 Microsoft Azure DNS 系統中的公用 IP 建立 DNS 記錄,其中包含 FQDN 中的哈希值。 'NoReuse'
'ResourceGroupReuse'
'SubscriptionReuse'
'TenantReuse'
fqdn 與公用IP相關聯的 A DNS 記錄的完整功能變數名稱。 這是 domainNameLabel 和區域化 DNS 區域的串連。 字串
reverseFqdn 反向 FQDN。 可解析為這個公用IP位址的用戶可見完整功能變數名稱。 如果已指定 reverseFqdn,則會建立 PTR DNS 記錄,從 in-addr.arpa 網域中的 IP 位址指向反向 FQDN。 字串

IpTag

名稱 描述
ipTagType IP 標籤類型。 範例:FirstPartyUsage。 字串
標籤 與公用IP相關聯的IP標籤。 範例:SQL。 字串

PublicIPAddress

名稱 描述
extendedLocation 公用IP位址的擴充位置。 ExtendedLocation
id 資源識別碼。 字串
location 資源位置。 字串
properties 公用IP位址屬性。 PublicIPAddressPropertiesFormat
sku 公用IP位址 SKU。 PublicIPAddressSku
tags 資源標籤。 物件 (object)
zones (區域) 可用性區域清單,指出為資源配置的IP必須來自。 string[]

PublicIPAddressSku

名稱 描述
NAME 公用IP位址 SKU 的名稱。 'Basic'
'Standard'
tier 公用IP位址SKU的階層。 'Global'
'Regional'

NatGateway

名稱 描述
id 資源識別碼。 字串
location 資源位置。 字串
properties Nat 閘道屬性。 NatGatewayPropertiesFormat
sku nat 閘道 SKU。 NatGatewaySku
tags 資源標籤。 物件 (object)
zones (區域) 可用性區域清單,指出應該在其中部署 Nat 閘道的區域。 string[]

NatGatewayPropertiesFormat

名稱 描述
idleTimeoutInMinutes nat 閘道的閒置逾時。 int
publicIpAddresses 與 nat 閘道資源相關聯的公用IP位址數位。 SubResource[]
publicIpPrefixes 與 nat 閘道資源相關聯的公用IP前置詞數位。 SubResource[]

NatGatewaySku

名稱 描述
NAME Nat 閘道 SKU 的名稱。 'Standard'

快速入門範本

下列快速入門範本會部署此資源類型。

範本 描述
具有 應用程式閘道 輸入控制器的 AKS 叢集

部署至 Azure
此範例示範如何使用 應用程式閘道、應用程式閘道 輸入控制器、Azure Container Registry、Log Analytics 和 金鑰保存庫 部署 AKS 叢集
具有 WAF、SSL、IIS 和 HTTPS 重新導向的應用程式閘道

部署至 Azure
此範本會部署具有 WAF 的 應用程式閘道、端對端 SSL 和 HTTP 至 IIS 伺服器上的 HTTPS 重新導向。
建立 IPv6 應用程式閘道

部署至 Azure
此範本會在雙堆疊虛擬網路中建立具有 IPv6 前端的應用程式閘道。
使用 金鑰保存庫 建立 應用程式閘道 V2

部署至 Azure
此範本會在 虛擬網路、使用者定義身分識別、金鑰保存庫、秘密 (憑證數據) ,以及在 金鑰保存庫 和 應用程式閘道 上部署 應用程式閘道 V2。
多裝載的 應用程式閘道

部署至 Azure
此範本會建立 應用程式閘道,並將其設定為埠 443 上的多裝載。
使用路徑覆寫建立 應用程式閘道

部署至 Azure
此範本會部署 應用程式閘道,並顯示後端位址池的路徑覆寫功能使用量。
使用探查建立 應用程式閘道

部署至 Azure
此範本會部署具有增強探查功能的 應用程式閘道。
使用公用IP建立 應用程式閘道

部署至 Azure
此範本會建立 應用程式閘道、應用程式閘道 的公用IP位址,以及部署 應用程式閘道 虛擬網路。 此外,也會針對兩部後端伺服器的 Http 負載平衡設定 應用程式閘道。 請注意,您必須指定後端伺服器的有效IP。
使用公用IP (卸除) 建立 應用程式閘道

部署至 Azure
此範本會建立 應用程式閘道、應用程式閘道 的公用IP位址,以及部署 應用程式閘道 虛擬網路。 此外,也會設定兩部後端伺服器的 Ssl 卸除和負載平衡 應用程式閘道。 請注意,您必須指定後端伺服器的有效IP。
使用重新導向建立 應用程式閘道

部署至 Azure
此範本會建立具有虛擬網路中重新導向功能的應用程式閘道,並設定負載平衡和重新導向規則, (基本和路徑式)
使用重寫建立 應用程式閘道

部署至 Azure
此範本會在虛擬網路中建立具有重寫功能的應用程式閘道,並設定負載平衡、重寫規則
建立自定義 SSL 應用程式閘道 ()

部署至 Azure
此範本會部署使用自訂 SSL 原則設定的 應用程式閘道。
建立 應用程式閘道 (SSL 原則)

部署至 Azure
此範本會部署使用預先定義 ssl 原則設定的 應用程式閘道。
URL 路徑型路由的 應用程式閘道

部署至 Azure
此範本會建立 應用程式閘道,並將其設定為URL路徑型路由。
建立 應用程式閘道 v2

部署至 Azure
此範本會在虛擬網路中建立應用程式閘道 v2,並使用公用前端設定自動調整屬性和 HTTP 負載平衡規則
建立 應用程式閘道 (WAF)

部署至 Azure
此範本會建立具有虛擬網路中 Web 應用程式防火牆 功能的應用程式閘道,並設定任意數目虛擬機的負載平衡規則
使用 WAF 和防火牆原則 應用程式閘道

部署至 Azure
此範本會建立 應用程式閘道,並設定WAF以及防火牆原則
具有IP限制的Web應用程式 應用程式閘道

部署至 Azure
此範本會在 Azure Web 應用程式前面建立應用程式閘道,並在 Web 應用程式上啟用 IP 限制。
建立 WebApps 的 應用程式閘道

部署至 Azure
此範本會在已啟用自定義探查的兩個 Azure Web Apps 前面建立應用程式閘道。
應用程式安全組

部署至 Azure
此範本示範如何使用 NSG 搭配應用程式安全組來組合使用 NSG 來保護工作負載。 它會部署執行 NGINX 的 Linux VM,並透過在網路安全組上使用應用程式安全組,我們將允許存取指派給名為 webServersAsg 之應用程式安全組的 VM 連接埠 22 和 80。
Azure Bastion 即服務

部署至 Azure
此範本會在 虛擬網路 中布建 Azure Bastion
具有 NSG 的 Azure Bastion 即服務

部署至 Azure
此範本會在 虛擬網路 中布建 Azure Bastion
使用 Azure 防火牆 作為中樞 & 輪輻拓撲中的 DNS Proxy

部署至 Azure
此範例示範如何使用 Azure 防火牆 在 Azure 中部署中樞輪輻拓撲。 中樞虛擬網路可作為透過虛擬網路對等互連連線到中樞虛擬網路之許多輪輻虛擬網路的連線中心點。
建立 Azure 防火牆、用戶端 VM 和伺服器 VM 的沙箱

部署至 Azure
此範本會建立具有 2 個子網的虛擬網路, (伺服器子網和 AzureFirewall 子網) 、伺服器 VM、用戶端 VM、每個 VM 的公用 IP 位址,以及路由表以透過防火牆傳送 VM 之間的流量。
使用規則和 Ipgroups 建立防火牆和 FirewallPolicy

部署至 Azure
此範本會部署具有防火牆原則 (的 Azure 防火牆,包括多個應用程式和網路規則,) 參考應用程式和網路規則中的IP群組。
使用明確 Proxy 建立防火牆 FirewallPolicy

部署至 Azure
此範本會使用 IpGroups 建立具有明確 Proxy 和網路規則的 Azure 防火牆 FirewalllPolicy。 此外,也包含Linux Jumpbox vm安裝程式
使用 FirewallPolicy 和 IpGroups 建立防火牆

部署至 Azure
此範本會建立具有 FirewalllPolicy 參考 IpGroups 網路規則的 Azure 防火牆。 此外,也包含Linux Jumpbox vm安裝程式
使用 IpGroups 建立 Azure 防火牆

部署至 Azure
此範本會使用參考IP群組的應用程式和網路規則來建立 Azure 防火牆。 此外,也包含Linux Jumpbox vm安裝程式
使用可用性區域建立 Azure 防火牆

部署至 Azure
此範本會建立具有 可用性區域 和虛擬網路中任意數目公用IP的 Azure 防火牆,並設定1個範例應用程式規則和1個範例網路規則
使用強制通道建立 Azure 防火牆 沙箱

部署至 Azure
此範本會建立 Azure 防火牆 沙箱 (Linux) ,其中一個防火牆強制透過對等互連 VNET 中的另一個防火牆進行通道
Azure 防火牆 Premium 的測試環境

部署至 Azure
此範本會建立具有進階功能的 Azure 防火牆 進階和防火牆原則,例如入侵檢測 (IDPS) 、TLS 檢查和 Web 類別篩選
使用 Linux VM 建立 Azure 防火牆 的沙箱設定

部署至 Azure
此範本會建立具有 3 個子網的虛擬網路, (伺服器子網、jumpbox 子集和 AzureFirewall 子網) 、具有公用 IP 的 jumpbox VM、伺服器 VM、UDR 路由,以指向伺服器子網的 Azure 防火牆,以及具有 1 個或更多公用 IP 位址的 Azure 防火牆、1 個範例應用程式規則、1 個範例網路規則和預設私人範圍
使用防火牆原則建立沙箱設定

部署至 Azure
此範本會建立具有 3 個子網的虛擬網路, (伺服器子網、jumpbox 子集和 AzureFirewall 子網) 、具有公用 IP、伺服器 VM、UDR 路由的 jumpbox VM,以指向伺服器子網的 Azure 防火牆,以及具有 1 或多個公用 IP 位址的 Azure 防火牆。 此外,也會建立具有 1 個範例應用程式規則、1 個範例網路規則和預設私人範圍的防火牆原則
使用區域建立 Azure 防火牆的沙箱設定

部署至 Azure
此範本會建立具有三個子網的虛擬網路, (伺服器子網、jumpbox 子網和 Azure 防火牆 子網) 、具有公用 IP 的 jumpbox VM、伺服器 VM、UDR 路由,以指向 ServerSubnet 的 Azure 防火牆、具有一或多個公用 IP 位址的 Azure 防火牆、一個範例應用程式規則,以及一個範例網路規則和 Azure 防火牆可用性區域 1、2 和 3。
在中樞 虛擬網路 部署 Bastion 主機

部署至 Azure
此範本會建立兩個具有對等互連的 vNet、中樞 vNet 中的 Bastion 主機,以及輪輻 vNet 中的 Linux VM
將 ExpressRoute 線路連線至 VNET

部署至 Azure
此範本會建立 VNET、ExpresRoute 閘道,以及已設定 AzurePrivatePeering 的已佈建和已啟用 ExpressRoute 線路的連線。
具有私人對等互連和 Azure VNet 的 ExpressRoute 線路

部署至 Azure
此範本會設定 ExpressRoute Microsoft 對等互連、使用 Expressroute 閘道部署 Azure VNet,並將 VNet 連結到 ExpressRoute 線路
將現有的 Azure VNET 擴充至多 VNET 組態

部署至 Azure
此範本可讓您使用 VNET 對 VNET 閘道,將現有的單一 VNET 環境擴充至跨兩個資料中心區域擴充的多 VNET 環境
建立具有多個公用 IP 位址的 Azure 防火牆

部署至 Azure
此範本會建立一個 Azure 防火牆,其中包含兩個公用IP位址和兩部 Windows Server 2019 伺服器進行測試。
安全虛擬中樞

部署至 Azure
此範本會使用 Azure 防火牆 建立安全的虛擬中樞,以保護目的地為因特網的雲端網路流量。
建立跨區域負載平衡器

部署至 Azure
此範本會建立具有包含兩個區域負載平衡器的後端集區跨區域負載平衡器。 跨區域負載平衡器目前可在有限的區域中使用。 跨區域負載平衡器背後的區域負載平衡器可以位於任何區域中。
依IP位址 Standard Load Balancer後端集區

部署至 Azure
此範本可用來示範如何使用ARM樣本,依IP位址設定 Load Balancer的後端集區,如後端集區管理檔中所述。
建立具有公用 IPv6 位址的負載平衡器

部署至 Azure
此範本會建立因特網面向的負載平衡器,其中包含公用 IPv6 位址、負載平衡規則,以及後端集區的兩個 VM。
建立標準負載平衡器

部署至 Azure
此範本會為後端集區建立因特網面向的負載平衡器、負載平衡規則,以及三個 VM,且每個 VM 都位於備援區域中。
Load Balancer 具有 2 個 VIP,每個都有一個 LB 規則

部署至 Azure
此範本可讓您為負載平衡器建立 Load Balancer、2 個公用IP位址, (多重vip) 、虛擬網路、網路介面,虛擬網路 & 網路介面所使用的 Load Balancer。
使用輸入 NAT 規則 Load Balancer

部署至 Azure
此範本可讓您在網路介面所使用的 Load Balancer 中建立負載平衡器、虛擬網路、網路介面 虛擬網路 & NAT 規則 Load Balancer、公用 IP 位址。
使用 VM 虛擬網路 NAT

部署至 Azure
部署 NAT 閘道和虛擬機
虛擬網路 NAT

部署至 Azure
部署 NAT 閘道和虛擬網路
具有公用IP位址的網路介面

部署至 Azure
此範本可讓您在參考公用IP位址的 虛擬網路 中建立網路內嵌。
使用 DDoS IP 保護建立公用 IP

部署至 Azure
此範本會建立使用 DDoS IP 保護保護的公用IP
建立點對站閘道

部署至 Azure
此範本可讓您使用 VirtualNetworkGateways 建立點對站連線
使用 Azure AD 建立點對站閘道

部署至 Azure
此範本會部署使用 Azure Active Directory 點對站連線設定的 VPN 虛擬網路 閘道
Private Link 服務範例

部署至 Azure
此範本示範如何建立私人鏈接服務
保留的IP使用案例代碼段

部署至 Azure
此範本示範目前支援的保留IP使用案例。 保留的IP只是靜態配置的公用IP。
在新子網中建立路由伺服器

部署至 Azure
此範本會將路由伺服器部署到名為 RouteServerSubnet 的子網。
使用 Quagga 進行 BGP 對等互連的 Azure 路由伺服器

部署至 Azure
此範本會部署具有Quagga的路由器伺服器和Ubuntu VM。 路由器伺服器與Quagga之間建立兩個外部 BGP 工作階段。 Quagga 的安裝和設定是由適用於Linux的 Azure 自定義腳本擴充功能執行
使用 VM 建立站對站 VPN 連線

部署至 Azure
此範本可讓您使用 虛擬網路 閘道建立站對站 VPN 連線
建立站對站 VPN 連線

部署至 Azure
此範本可讓您使用 虛擬網路 閘道建立站對站 VPN 連線
具有主動-主動 VPN 閘道與 BGP 的站對站 VPN

部署至 Azure
此範本可讓您在具有 VPN 閘道的兩個 VNet 之間部署站對站 VPN,並使用 BGP 設定作用中。 每個 Azure VPN 閘道 都會解析遠端對等的 FQDN,以判斷遠端 VPN 閘道 的公用 IP。 範本會在具有可用性區域的 Azure 區域中如預期般執行。
Azure 流量管理員 VM 範例

部署至 Azure
此範本示範如何跨多部虛擬機建立 Azure 流量管理員配置檔負載平衡。
具有 可用性區域 的 Azure 流量管理員 VM 範例

部署至 Azure
此範本示範如何在放置於 可用性區域的多個虛擬機上建立 Azure 流量管理員配置檔負載平衡。
用戶定義的路由和設備

部署至 Azure
此範本會部署 虛擬網路、個別子網中的 VM 和路由,以將流量導向設備
201-vnet-2subnets-service-endpoints-storage-integration

部署至 Azure
在相同 VNet 內的兩個不同子網中,建立 2 個具有 NIC 的新 VM。 在其中一個子網上設定服務端點,並將記憶體帳戶保護至該子網。
跨兩個區域建立 VNET 對 VNET 連線

部署至 Azure
此範本可讓您使用 虛擬網路 網關聯機不同區域中的兩個 VNET
建立 BGP VNET 對 VNET 連線

部署至 Azure
此範本可讓您使用 虛擬網路 閘道和 BGP 連線兩個 VNET
建立三個 vNet 來示範可轉移的 BGP 連線

部署至 Azure
此範本會部署使用 虛擬網路 閘道和已啟用 BGP 連線的三個 vNet

ARM 範本資源定義

publicIPAddresses 資源類型可以使用目標作業來部署:

如需每個 API 版本中已變更屬性的清單,請參閱 變更記錄

資源格式

若要建立 Microsoft.Network/publicIPAddresses 資源,請將下列 JSON 新增至您的範本。

{
  "type": "Microsoft.Network/publicIPAddresses",
  "apiVersion": "2023-04-01",
  "name": "string",
  "location": "string",
  "tags": {
    "tagName1": "tagValue1",
    "tagName2": "tagValue2"
  },
  "sku": {
    "name": "string",
    "tier": "string"
  },
  "extendedLocation": {
    "name": "string",
    "type": "EdgeZone"
  },
  "properties": {
    "ddosSettings": {
      "ddosProtectionPlan": {
        "id": "string"
      },
      "protectionMode": "string"
    },
    "deleteOption": "string",
    "dnsSettings": {
      "domainNameLabel": "string",
      "domainNameLabelScope": "string",
      "fqdn": "string",
      "reverseFqdn": "string"
    },
    "idleTimeoutInMinutes": "int",
    "ipAddress": "string",
    "ipTags": [
      {
        "ipTagType": "string",
        "tag": "string"
      }
    ],
    "linkedPublicIPAddress": { public-ip-address-object },
      "extendedLocation": {
        "name": "string",
        "type": "EdgeZone"
      },
      "id": "string",
      "location": "string",
      "properties": {
      "sku": {
        "name": "string",
        "tier": "string"
      },
      "tags": {},
      "zones": [ "string" ]
    },
    "migrationPhase": "string",
    "natGateway": {
      "id": "string",
      "location": "string",
      "properties": {
        "idleTimeoutInMinutes": "int",
        "publicIpAddresses": [
          {
            "id": "string"
          }
        ],
        "publicIpPrefixes": [
          {
            "id": "string"
          }
        ]
      },
      "sku": {
        "name": "Standard"
      },
      "tags": {},
      "zones": [ "string" ]
    },
    "publicIPAddressVersion": "string",
    "publicIPAllocationMethod": "string",
    "publicIPPrefix": {
      "id": "string"
    },
    "servicePublicIPAddress": { public-ip-address-object },
      "extendedLocation": {
        "name": "string",
        "type": "EdgeZone"
      },
      "id": "string",
      "location": "string",
      "properties": {
      "sku": {
        "name": "string",
        "tier": "string"
      },
      "tags": {},
      "zones": [ "string" ]
    }
  },
  "zones": [ "string" ]
}

屬性值

publicIPAddresses

名稱 描述
類型 資源類型 'Microsoft.Network/publicIPAddresses'
apiVersion 資源 API 版本 '2023-04-01'
NAME 資源名稱 字串 (必要)

字元限制:1-80

合法字元:
英數字元、底線、句號和連字號。

以英數字元開頭。 以英數字元或底線結尾。
location 資源位置。 字串
tags 資源標籤。 標記名稱和值的字典。 請參閱 範本中的標籤
sku 公用IP位址 SKU。 PublicIPAddressSku
extendedLocation 公用IP位址的擴充位置。 ExtendedLocation
properties 公用IP位址屬性。 PublicIPAddressPropertiesFormat
zones (區域) 可用性區域清單,指出為資源配置的IP需要來自。 string[]

ExtendedLocation

名稱 描述
NAME 擴充位置的名稱。 字串
type 擴充位置的類型。 'EdgeZone'

PublicIPAddressPropertiesFormat

名稱 描述
ddosSettings 與公用IP位址相關聯的 DDoS 保護自定義原則。 DdosSettings
deleteOption 指定刪除 VM 時,公用 IP 位址會發生什麼情況 'Delete'
'Detach'
dnsSettings 與公用IP位址相關聯的 DNS 記錄 FQDN。 PublicIPAddressDnsSettings
idleTimeoutInMinutes 公用IP位址的閒置逾時。 int
ipAddress 與公用IP位址資源相關聯的IP位址。 字串
ipTags 與公用IP位址相關聯的標記清單。 IpTag[]
linkedPublicIPAddress 公用IP位址資源的連結公用IP位址。 PublicIPAddress
migrationPhase 公用IP位址的移轉階段。 'Abort'
'Commit'
'Committed'
'None'
'Prepare'
natGateway 公用IP位址的 NatGateway。 NatGateway
publicIPAddressVersion 公用IP位址版本。 'IPv4'
'IPv6'
publicIPAllocationMethod 公用IP位址配置方法。 'Dynamic'
'Static'
publicIPPrefix 應該配置此公用IP位址的公用IP前置綴。 SubResource
servicePublicIPAddress 公用IP位址資源的服務公用IP位址。 PublicIPAddress

DdosSettings

名稱 描述
ddosProtectionPlan 與公用IP相關聯的 DDoS 保護計劃。 只有在 ProtectionMode 為 Enabled 時才能設定 SubResource
protectionMode 公用IP的 DDoS 保護模式 'Disabled'
'Enabled'
'VirtualNetworkInherited'

SubResource

名稱 描述
id 資源識別碼。 字串

PublicIPAddressDnsSettings

名稱 描述
domainNameLabel 功能變數名稱標籤。 網域名稱標籤和已進行地區設定之 DNS 區域的串連可組成和公用 IP 位址相關聯的完整網域名稱。 如果已指定網域名稱標籤,則會在 Microsoft Azure DNS 系統中為公用 IP 建立 DNS 記錄。 字串
domainNameLabelScope 功能變數名稱標籤範圍。 如果指定功能變數名稱標籤和功能變數名稱標籤範圍,則會針對 Microsoft Azure DNS 系統中的公用 IP 建立 DNS 記錄,其中包含 FQDN 中的哈希值。 'NoReuse'
'ResourceGroupReuse'
'SubscriptionReuse'
'TenantReuse'
fqdn 與公用IP相關聯的 A DNS 記錄的完整功能變數名稱。 這是 domainNameLabel 和區域化 DNS 區域的串連。 字串
reverseFqdn 反向 FQDN。 可解析為這個公用IP位址的用戶可見完整功能變數名稱。 如果已指定 reverseFqdn,則會建立 PTR DNS 記錄,從 in-addr.arpa 網域中的 IP 位址指向反向 FQDN。 字串

IpTag

名稱 描述
ipTagType IP 標籤類型。 範例:FirstPartyUsage。 字串
標籤 與公用IP相關聯的IP標籤。 範例:SQL。 字串

PublicIPAddress

名稱 描述
extendedLocation 公用IP位址的擴充位置。 ExtendedLocation
id 資源識別碼。 字串
location 資源位置。 字串
properties 公用IP位址屬性。 PublicIPAddressPropertiesFormat
sku 公用IP位址 SKU。 PublicIPAddressSku
tags 資源標籤。 物件 (object)
zones (區域) 可用性區域清單,指出為資源配置的IP必須來自。 string[]

PublicIPAddressSku

名稱 描述
NAME 公用IP位址 SKU 的名稱。 'Basic'
'Standard'
tier 公用IP位址SKU的階層。 'Global'
'Regional'

NatGateway

名稱 描述
id 資源識別碼。 字串
location 資源位置。 字串
properties Nat 閘道屬性。 NatGatewayPropertiesFormat
sku nat 閘道 SKU。 NatGatewaySku
tags 資源標籤。 物件 (object)
zones (區域) 可用性區域清單,指出應該在其中部署 Nat 閘道的區域。 string[]

NatGatewayPropertiesFormat

名稱 描述
idleTimeoutInMinutes nat 閘道的閒置逾時。 int
publicIpAddresses 與 nat 閘道資源相關聯的公用IP位址數位。 SubResource[]
publicIpPrefixes 與 nat 閘道資源相關聯的公用IP前置詞數位。 SubResource[]

NatGatewaySku

名稱 描述
NAME Nat 閘道 SKU 的名稱。 'Standard'

快速入門範本

下列快速入門範本會部署此資源類型。

範本 描述
具有 應用程式閘道 輸入控制器的 AKS 叢集

部署至 Azure
此範例示範如何使用 應用程式閘道、應用程式閘道 輸入控制器、Azure Container Registry、Log Analytics 和 金鑰保存庫 部署 AKS 叢集
具有 WAF、SSL、IIS 和 HTTPS 重新導向的應用程式閘道

部署至 Azure
此範本會使用 WAF、端對端 SSL 和 HTTP 部署至 IIS 伺服器上的 HTTPS 重新導向 應用程式閘道。
建立 IPv6 應用程式閘道

部署至 Azure
此範本會在雙堆疊虛擬網路中建立具有 IPv6 前端的應用程式閘道。
使用 金鑰保存庫 建立 應用程式閘道 V2

部署至 Azure
此範本會在 虛擬網路、使用者定義身分識別、金鑰保存庫、秘密 (憑證數據) ,以及在 金鑰保存庫 和 應用程式閘道 上部署 應用程式閘道 V2。
多裝載的 應用程式閘道

部署至 Azure
此範本會建立 應用程式閘道,並將其設定為埠 443 上的多裝載。
使用路徑覆寫建立 應用程式閘道

部署至 Azure
此範本會部署 應用程式閘道,並顯示後端位址池的路徑覆寫功能使用方式。
使用探查建立 應用程式閘道

部署至 Azure
此範本會部署具有增強探查功能的 應用程式閘道。
使用公用IP建立 應用程式閘道

部署至 Azure
此範本會建立 應用程式閘道、應用程式閘道 的公用IP位址,以及部署 應用程式閘道 虛擬網路。 同時設定與兩部後端伺服器的 Http 負載平衡 應用程式閘道。 請注意,您必須為後端伺服器指定有效的IP。
使用公用IP (卸除) 建立 應用程式閘道

部署至 Azure
此範本會建立 應用程式閘道、應用程式閘道 的公用IP位址,以及部署 應用程式閘道 虛擬網路。 此外,也會設定兩部後端伺服器的 Ssl 卸除和負載平衡 應用程式閘道。 請注意,您必須為後端伺服器指定有效的IP。
使用重新導向建立 應用程式閘道

部署至 Azure
此範本會在虛擬網路中建立具有重新導向功能的應用程式閘道,並設定負載平衡和重新導向規則, (基本和路徑式)
使用 Rewrite 建立 應用程式閘道

部署至 Azure
此範本會在虛擬網路中建立具有重寫功能的應用程式閘道,並設定負載平衡、重寫規則
建立 應用程式閘道 (自定義 SSL)

部署至 Azure
此範本會部署使用自訂 SSL 原則設定 應用程式閘道。
建立 應用程式閘道 (SSL 原則)

部署至 Azure
此範本會部署使用預先定義 ssl 原則設定的 應用程式閘道。
以 URL 路徑為基礎的路由 應用程式閘道

部署至 Azure
此範本會建立 應用程式閘道,並將其設定為URL路徑型路由。
建立 應用程式閘道 v2

部署至 Azure
此範本會在虛擬網路中建立應用程式閘道 v2,並使用公用前端設定自動調整屬性和 HTTP 負載平衡規則
建立) 8E3CD86C4564B71AAC0A3FB740DE141 (WAF)

部署至 Azure
此範本會建立具有虛擬網路中 Web 應用程式防火牆 功能的應用程式閘道,並設定任意數目虛擬機的負載平衡規則
使用 WAF 和防火牆原則 應用程式閘道

部署至 Azure
此範本會建立 應用程式閘道,並設定WAF以及防火牆原則
具有IP限制的Web應用程式 應用程式閘道

部署至 Azure
此範本會在 Azure Web 應用程式前面建立應用程式閘道,並在 Web 應用程式上啟用 IP 限制。
建立 WebApps 的 應用程式閘道

部署至 Azure
此範本會在已啟用自定義探查的兩個 Azure Web Apps 前面建立應用程式閘道。
應用程式安全組

部署至 Azure
此範本示範如何使用 NSG 搭配應用程式安全組來組合使用 NSG 來保護工作負載。 它會部署執行 NGINX 的 Linux VM,並透過在網路安全組上使用應用程式安全組,我們將允許存取指派給名為 webServersAsg 之應用程式安全組的 VM 連接埠 22 和 80。
Azure Bastion 即服務

部署至 Azure
此範本會在 虛擬網路 中布建 Azure Bastion
具有 NSG 的 Azure Bastion 即服務

部署至 Azure
此範本會在 虛擬網路 中布建 Azure Bastion
使用 Azure 防火牆 作為中樞 & 輪輻拓撲中的 DNS Proxy

部署至 Azure
此範例示範如何使用 Azure 防火牆 在 Azure 中部署中樞輪輻拓撲。 中樞虛擬網路可作為透過虛擬網路對等互連連線到中樞虛擬網路之許多輪輻虛擬網路的連線中心點。
建立 Azure 防火牆、用戶端 VM 和伺服器 VM 的沙箱

部署至 Azure
此範本會建立具有 2 個子網的虛擬網路, (伺服器子網和 AzureFirewall 子網) 、伺服器 VM、用戶端 VM、每個 VM 的公用 IP 位址,以及路由表以透過防火牆傳送 VM 之間的流量。
使用規則和 Ipgroups 建立防火牆和 FirewallPolicy

部署至 Azure
此範本會部署具有防火牆原則 (Azure 防火牆,包括多個應用程式和網路規則,) 參考應用程式和網路規則中的IP群組。
使用明確 Proxy 建立防火牆 FirewallPolicy

部署至 Azure
此範本會使用 IpGroups 建立具有明確 Proxy 和網路規則的 Azure 防火牆 FirewalllPolicy。 此外,也包含Linux Jumpbox vm安裝程式
使用 FirewallPolicy 和 IpGroups 建立防火牆

部署至 Azure
此範本會建立具有 FirewalllPolicy 參考 IpGroups 網路規則的 Azure 防火牆。 此外,也包含Linux Jumpbox vm安裝程式
使用 IpGroups 建立 Azure 防火牆

部署至 Azure
此範本會使用參考IP群組的應用程式和網路規則建立 Azure 防火牆。 此外,也包含Linux Jumpbox vm安裝程式
使用可用性區域建立 Azure 防火牆

部署至 Azure
此範本會建立具有虛擬網路中 可用性區域和任意數目公用IP的 Azure 防火牆,並設定1個範例應用程式規則和1個範例網路規則
使用強制通道建立 Azure 防火牆 沙箱

部署至 Azure
此範本會建立一個 Azure 防火牆 沙箱 (Linux) ,其中一個防火牆強制透過對等互連 VNET 中的另一個防火牆進行通道
Azure 防火牆 Premium 的測試環境

部署至 Azure
此範本會建立具有進階功能的 Azure 防火牆 進階和防火牆原則,例如入侵檢查偵測 (IDPS) 、TLS 檢查和 Web 類別篩選
使用 Linux VM 建立 Azure 防火牆 的沙箱設定

部署至 Azure
此範本會建立一個虛擬網路,其中 3 個子網 (伺服器子網、jumpbox 子集和 AzureFirewall 子網) 、具有公用 IP 的 jumpbox VM、一個 UDR 路由,以指向伺服器子網的 Azure 防火牆,以及具有 1 或多個公用 IP 位址的 Azure 防火牆、1 個範例應用程式規則、1 個範例網路規則和預設私人範圍
使用防火牆原則建立沙箱設定

部署至 Azure
此範本會建立具有 3 個子網的虛擬網路, (伺服器子網、jumpbox 子集和 AzureFirewall 子網) 、具有公用 IP 的 jumpbox VM、伺服器 VM、UDR 路由,以指向伺服器子網的 Azure 防火牆,以及具有 1 或多個公用 IP 位址的 Azure 防火牆。 也會建立具有 1 個範例應用程式規則、1 個範例網路規則和預設私人範圍的防火牆原則
使用區域建立 Azure 防火牆的沙箱設定

部署至 Azure
此範本會建立一個虛擬網路,其中具有三個子網 (伺服器子網、jumpbox 子網,以及 Azure 防火牆 子網) 、具有公用 IP 的 jumpbox VM、一個伺服器 VM、UDR 路由,以指向 ServerSubnet 的 Azure 防火牆、具有一或多個公用 IP 位址的 Azure 防火牆、一個範例應用程式規則,以及一個範例網路規則和 Azure 防火牆可用性區域 1、2 和 3。
在中樞 虛擬網路 部署 Bastion 主機

部署至 Azure
此範本會建立兩個具有對等互連的 vNet、中樞 vNet 中的 Bastion 主機,以及輪輻 vNet 中的 Linux VM
將 ExpressRoute 線路連線至 VNET

部署至 Azure
此範本會建立 VNET、ExpresRoute 閘道,以及已設定 AzurePrivatePeering 的已佈建和啟用 ExpressRoute 線路的連線。
具有私人對等互連和 Azure VNet 的 ExpressRoute 線路

部署至 Azure
此範本會設定 ExpressRoute Microsoft 對等互連、部署具有 Expressroute 閘道的 Azure VNet,並將 VNet 連結到 ExpressRoute 線路
將現有的 Azure VNET 擴充至多 VNET 組態

部署至 Azure
此範本可讓您使用 VNET 對 VNET 閘道,將現有的單一 VNET 環境延伸至跨兩個資料中心區域延伸的多 VNET 環境
建立具有多個公用 IP 位址的 Azure 防火牆

部署至 Azure
此範本會建立一個 Azure 防火牆,其中包含兩個公用IP位址和兩部 Windows Server 2019 伺服器進行測試。
安全虛擬中樞

部署至 Azure
此範本會使用 Azure 防火牆 建立安全的虛擬中樞,以保護目的地為因特網的雲端網路流量。
建立跨區域負載平衡器

部署至 Azure
此範本會建立具有包含兩個區域負載平衡器的後端集區跨區域負載平衡器。 跨區域負載平衡器目前可在有限的區域中使用。 跨區域負載平衡器背後的區域負載平衡器可以位於任何區域中。
依IP位址使用後端集區 Standard Load Balancer

部署至 Azure
此範本是用來示範如何使用ARM樣本,依IP位址設定 Load Balancer的後端集區,如後端集區管理檔中所述。
建立具有公用 IPv6 位址的負載平衡器

部署至 Azure
此範本會建立因特網面向的負載平衡器,其中包含公用 IPv6 位址、負載平衡規則,以及後端集區的兩部 VM。
建立標準負載平衡器

部署至 Azure
此範本會為後端集區建立因特網面向的負載平衡器、負載平衡規則和三個 VM,並在備援區域中具有每個 VM。
Load Balancer 具有 2 個 VIP,每一個都有一個 LB 規則

部署至 Azure
此範本可讓您為負載平衡器建立 Load Balancer、2 個公用IP位址, (多重vip) 、虛擬網路、網路介面,虛擬網路 & 網路介面所使用的 Load Balancer LB 規則。
使用輸入 NAT 規則 Load Balancer

部署至 Azure
此範本可讓您在網路介面所使用的 Load Balancer 中,建立負載平衡器、虛擬網路、網路介面 虛擬網路 & NAT 規則的 Load Balancer 公用 IP 位址。
使用 VM 虛擬網路 NAT

部署至 Azure
部署 NAT 閘道和虛擬機
虛擬網路 NAT

部署至 Azure
部署 NAT 閘道和虛擬網路
具有公用IP位址的網路介面

部署至 Azure
此範本可讓您在參考公用IP位址的 虛擬網路 中建立網路內嵌。
使用 DDoS IP 保護建立公用 IP

部署至 Azure
此範本會建立使用 DDoS IP 保護保護的公用IP
建立點對站閘道

部署至 Azure
此範本可讓您使用 VirtualNetworkGateways 建立點對站連線
使用 Azure AD 建立點對站閘道

部署至 Azure
此範本會部署使用 Azure Active Directory 點對站連線設定的 VPN 虛擬網路 閘道
Private Link 服務範例

部署至 Azure
此範本示範如何建立私人鏈接服務
保留的IP使用案例代碼段

部署至 Azure
此範本示範目前支援的保留IP使用案例。 保留的IP只是靜態配置的公用IP。
在新子網中建立路由伺服器

部署至 Azure
此範本會將路由伺服器部署到名為 RouteServerSubnet 的子網。
使用 Quagga 進行 BGP 對等互連的 Azure 路由伺服器

部署至 Azure
此範本會部署具有Quagga的路由器伺服器和Ubuntu VM。 路由器伺服器與Quagga之間建立兩個外部 BGP 工作階段。 Quagga 的安裝和設定是由適用於Linux的 Azure 自定義腳本擴充功能執行
使用 VM 建立站對站 VPN 連線

部署至 Azure
此範本可讓您使用 虛擬網路 閘道建立站對站 VPN 連線
建立站對站 VPN 連線

部署至 Azure
此範本可讓您使用 虛擬網路 閘道建立站對站 VPN 連線
具有主動-主動 VPN 閘道與 BGP 的站對站 VPN

部署至 Azure
此範本可讓您在具有 VPN 閘道的兩個 VNet 之間部署站對站 VPN,並使用 BGP 設定作用中。 每個 Azure VPN 閘道 都會解析遠端對等的 FQDN,以判斷遠端 VPN 閘道 的公用 IP。 範本會在具有可用性區域的 Azure 區域中如預期般執行。
Azure 流量管理員 VM 範例

部署至 Azure
此範本示範如何跨多部虛擬機建立 Azure 流量管理員配置檔負載平衡。
使用 可用性區域 的 Azure 流量管理員 VM 範例

部署至 Azure
此範本示範如何在放置於 可用性區域的多個虛擬機上建立 Azure 流量管理員配置檔負載平衡。
用戶定義的路由和設備

部署至 Azure
此範本會部署 虛擬網路、個別子網中的 VM 和路由,以將流量導向設備
201-vnet-2subnets-service-endpoints-storage-integration

部署至 Azure
在相同 VNet 內的兩個不同子網中,建立 2 個具有 NIC 的新 VM。 在其中一個子網上設定服務端點,並將記憶體帳戶保護至該子網。
跨兩個區域建立 VNET 對 VNET 連線

部署至 Azure
此範本可讓您使用 虛擬網路 網關聯機不同區域中的兩個 VNET
建立 BGP VNET 對 VNET 連線

部署至 Azure
此範本可讓您使用 虛擬網路 閘道和 BGP 連線兩個 VNET
建立三個 vNet 來示範可轉移的 BGP 連線

部署至 Azure
此範本會部署使用 虛擬網路 閘道和已啟用 BGP 連線的三個 vNet

Terraform (AzAPI 提供者) 資源定義

publicIPAddresses 資源類型可以使用目標作業來部署:

  • 資源群組

如需每個 API 版本中已變更屬性的清單,請參閱 變更記錄

資源格式

若要建立 Microsoft.Network/publicIPAddresses 資源,請將下列 Terraform 新增至您的範本。

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Network/publicIPAddresses@2023-04-01"
  name = "string"
  location = "string"
  parent_id = "string"
  tags = {
    tagName1 = "tagValue1"
    tagName2 = "tagValue2"
  }
  body = jsonencode({
    properties = {
      ddosSettings = {
        ddosProtectionPlan = {
          id = "string"
        }
        protectionMode = "string"
      }
      deleteOption = "string"
      dnsSettings = {
        domainNameLabel = "string"
        domainNameLabelScope = "string"
        fqdn = "string"
        reverseFqdn = "string"
      }
      idleTimeoutInMinutes = int
      ipAddress = "string"
      ipTags = [
        {
          ipTagType = "string"
          tag = "string"
        }
      ]
      linkedPublicIPAddress = {
        public-ip-address-object
      }
        extendedLocation = {
          name = "string"
          type = "EdgeZone"
        }
        id = "string"
        location = "string"
        properties = {
        sku = {
          name = "string"
          tier = "string"
        }
        tags = {}
        zones = [
          "string"
        ]
      }
      migrationPhase = "string"
      natGateway = {
        id = "string"
        location = "string"
        properties = {
          idleTimeoutInMinutes = int
          publicIpAddresses = [
            {
              id = "string"
            }
          ]
          publicIpPrefixes = [
            {
              id = "string"
            }
          ]
        }
        sku = {
          name = "Standard"
        }
        tags = {}
        zones = [
          "string"
        ]
      }
      publicIPAddressVersion = "string"
      publicIPAllocationMethod = "string"
      publicIPPrefix = {
        id = "string"
      }
      servicePublicIPAddress = {
        public-ip-address-object
      }
        extendedLocation = {
          name = "string"
          type = "EdgeZone"
        }
        id = "string"
        location = "string"
        properties = {
        sku = {
          name = "string"
          tier = "string"
        }
        tags = {}
        zones = [
          "string"
        ]
      }
    }
    zones = [
      "string"
    ]
    sku = {
      name = "string"
      tier = "string"
    }
    extendedLocation = {
      name = "string"
      type = "EdgeZone"
    }
  })
}

屬性值

publicIPAddresses

名稱 描述
類型 資源類型 “Microsoft.Network/publicIPAddresses@2023-04-01”
NAME 資源名稱 字串 (必要)

字元限制:1-80

合法字元:
英數字元、底線、句號和連字號。

以英數字元開頭。 以英數字元或底線結尾。
location 資源位置。 字串
parent_id 若要部署至資源群組,請使用該資源群組的標識碼。 字串 (必要)
tags 資源標籤。 標記名稱和值的字典。
sku 公用IP位址 SKU。 PublicIPAddressSku
extendedLocation 公用IP位址的擴充位置。 ExtendedLocation
properties 公用IP位址屬性。 PublicIPAddressPropertiesFormat
zones (區域) 可用性區域清單,指出為資源配置的IP必須來自。 string[]

ExtendedLocation

名稱 描述
NAME 擴充位置的名稱。 字串
type 擴充位置的類型。 “EdgeZone”

PublicIPAddressPropertiesFormat

名稱 描述
ddosSettings 與公用IP位址相關聯的 DDoS 保護自定義原則。 DdosSettings
deleteOption 指定刪除 VM 時,公用 IP 位址會發生什麼情況 "Delete"
“Detach”
dnsSettings 與公用IP位址相關聯的 DNS 記錄 FQDN。 PublicIPAddressDnsSettings
idleTimeoutInMinutes 公用IP位址的閒置逾時。 int
ipAddress 與公用IP位址資源相關聯的IP位址。 字串
ipTags 與公用IP位址相關聯的標記清單。 IpTag[]
linkedPublicIPAddress 公用IP位址資源的連結公用IP位址。 PublicIPAddress
migrationPhase 公用IP位址的移轉階段。 “中止”
“Commit”
“Committed”
"None"
“Prepare”
natGateway 公用IP位址的 NatGateway。 NatGateway
publicIPAddressVersion 公用IP位址版本。 “IPv4”
“IPv6”
publicIPAllocationMethod 公用IP位址配置方法。 “Dynamic”
“Static”
publicIPPrefix 此公用 IP 位址的公用 IP 前置碼應該設定自 。 SubResource
servicePublicIPAddress 公用IP位址資源的服務公用IP位址。 PublicIPAddress

DdosSettings

名稱 描述
ddosProtectionPlan 與公用IP相關聯的 DDoS 保護計劃。 只有在 ProtectionMode 已啟用時,才能設定 SubResource
protectionMode 公用IP的 DDoS 保護模式 “Disabled”
“Enabled”
“VirtualNetworkInherited”

SubResource

名稱 描述
id 資源識別碼。 字串

PublicIPAddressDnsSettings

名稱 描述
domainNameLabel 功能變數名稱標籤。 網域名稱標籤和已進行地區設定之 DNS 區域的串連可組成和公用 IP 位址相關聯的完整網域名稱。 如果已指定網域名稱標籤,則會在 Microsoft Azure DNS 系統中為公用 IP 建立 DNS 記錄。 字串
domainNameLabelScope 功能變數名稱標籤範圍。 如果指定功能變數名稱標籤和功能變數名稱標籤範圍,則會針對 Microsoft Azure DNS 系統中的公用 IP 建立 DNS 記錄,其中包含 FQDN 中的哈希值。 “NoReuse”
“ResourceGroupReuse”
“SubscriptionReuse”
“TenantReuse”
fqdn 與公用IP相關聯的 A DNS 記錄的完整功能變數名稱。 這是 domainNameLabel 和區域化 DNS 區域的串連。 字串
reverseFqdn 反向 FQDN。 可解析為這個公用IP位址的用戶可見完整功能變數名稱。 如果已指定 reverseFqdn,則會建立 PTR DNS 記錄,從 in-addr.arpa 網域中的 IP 位址指向反向 FQDN。 字串

IpTag

名稱 描述
ipTagType IP 標籤類型。 範例:FirstPartyUsage。 字串
標籤 與公用IP相關聯的IP標籤。 範例:SQL。 字串

PublicIPAddress

名稱 描述
extendedLocation 公用IP位址的擴充位置。 ExtendedLocation
id 資源識別碼。 字串
location 資源位置。 字串
properties 公用IP位址屬性。 PublicIPAddressPropertiesFormat
sku 公用IP位址 SKU。 PublicIPAddressSku
tags 資源標籤。 物件 (object)
zones (區域) 可用性區域清單,指出為資源配置的IP必須來自。 string[]

PublicIPAddressSku

名稱 描述
NAME 公用IP位址 SKU 的名稱。 "Basic"
“Standard”
tier 公用IP位址SKU的階層。 “Global”
“區域”

NatGateway

名稱 描述
id 資源識別碼。 字串
location 資源位置。 字串
properties Nat 閘道屬性。 NatGatewayPropertiesFormat
sku nat 閘道 SKU。 NatGatewaySku
tags 資源標籤。 物件 (object)
zones (區域) 可用性區域清單,指出應該在其中部署 Nat 閘道的區域。 string[]

NatGatewayPropertiesFormat

名稱 描述
idleTimeoutInMinutes nat 閘道的閒置逾時。 int
publicIpAddresses 與 nat 閘道資源相關聯的公用IP位址數位。 SubResource[]
publicIpPrefixes 與 nat 閘道資源相關聯的公用IP前置詞數位。 SubResource[]

NatGatewaySku

名稱 描述
NAME Nat 閘道 SKU 的名稱。 “Standard”