Microsoft.Network privateDnsZones/virtualNetworkLinks 2020-01-01
Bicep-Ressourcendefinition
Der Ressourcentyp "privateDnsZones/virtualNetworkLinks" kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:
- Ressourcengruppen – Siehe Ressourcengruppenbereitstellungsbefehle
Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.
Ressourcenformat
Um eine Microsoft.Network/privateDnsZones/virtualNetworkLinks-Ressource zu erstellen, fügen Sie ihrer Vorlage die folgende Bicep hinzu.
resource symbolicname 'Microsoft.Network/privateDnsZones/virtualNetworkLinks@2020-01-01' = {
etag: 'string'
location: 'string'
name: 'string'
properties: {
registrationEnabled: bool
virtualNetwork: {
id: 'string'
}
}
tags: {
{customized property}: 'string'
}
}
Eigenschaftswerte
Microsoft.Network/privateDnsZones/virtualNetworkLinks
Name | Beschreibung | Wert |
---|---|---|
etag | Das ETag der virtuellen Netzwerkverbindung. | Schnur |
Ort | Die Azure-Region, in der sich die Ressource befindet | Schnur |
Name | Der Ressourcenname | Zeichenfolge (erforderlich) |
Elternteil | In Bicep können Sie die übergeordnete Ressource für eine untergeordnete Ressource angeben. Sie müssen diese Eigenschaft nur hinzufügen, wenn die untergeordnete Ressource außerhalb der übergeordneten Ressource deklariert wird. Weitere Informationen finden Sie unter Untergeordnete Ressource außerhalb der übergeordneten Ressource. |
Symbolischer Name für Ressource des Typs: privateDnsZones |
Eigenschaften | Eigenschaften der virtuellen Netzwerkverbindung zur privaten DNS-Zone. | VirtualNetworkLinkProperties |
Schilder | Ressourcentags | Wörterbuch der Tagnamen und -werte. Siehe Tags in Vorlagen |
Unterressource
Name | Beschreibung | Wert |
---|---|---|
id | Ressourcen-ID. | Schnur |
TrackedResourceTags
Name | Beschreibung | Wert |
---|
VirtualNetworkLinkProperties
Name | Beschreibung | Wert |
---|---|---|
registrationEnabled | Ist die automatische Registrierung virtueller Computereinträge im virtuellen Netzwerk in der privaten DNS-Zone aktiviert? | Bool |
virtualNetwork | Der Verweis auf das virtuelle Netzwerk. | SubResource- |
Schnellstartbeispiele
Die folgenden Schnellstartbeispiele stellen diesen Ressourcentyp bereit.
Bicep-Datei | Beschreibung |
---|---|
AKS-Cluster mit einem NAT-Gateway und einem Anwendungsgateway- | In diesem Beispiel wird gezeigt, wie Sie einen AKS-Cluster mit NAT-Gateway für ausgehende Verbindungen und ein Anwendungsgateway für eingehende Verbindungen bereitstellen. |
AKS-Cluster mit dem Application Gateway Ingress Controller- | In diesem Beispiel wird gezeigt, wie Sie einen AKS-Cluster mit Application Gateway, Application Gateway Ingress Controller, Azure Container Registry, Log Analytics und Key Vault bereitstellen. |
Anwendungsgateway mit interner API-Verwaltung und Web App- | Das Anwendungsgateway routingt Internetdatenverkehr an eine API-Verwaltungsinstanz für virtuelle Netzwerke (interner Modus), die eine in einer Azure Web App gehostete Web-API verwendet. |
Azure AI Studio Network Restricted | Dieser Satz von Vorlagen veranschaulicht, wie Sie Azure AI Studio mit deaktiviertem privaten Link und Ausstieg einrichten, wobei microsoftverwaltete Schlüssel für Verschlüsselung und von Microsoft verwaltete Identitätskonfiguration für die KI-Ressource verwendet werden. |
Azure AI Studio Network Restricted | Dieser Satz von Vorlagen veranschaulicht, wie Sie Azure AI Studio mit deaktiviertem privaten Link und Ausstieg einrichten, wobei microsoftverwaltete Schlüssel für Verschlüsselung und von Microsoft verwaltete Identitätskonfiguration für die KI-Ressource verwendet werden. |
Azure Batchpool ohne öffentliche IP-Adressen | Diese Vorlage erstellt einen vereinfachten Azure Batch-Knotenkommunikationspool ohne öffentliche IP-Adressen. |
Azure Cloud Shell – VNet- | Diese Vorlage stellt Azure Cloud Shell-Ressourcen in einem virtuellen Azure-Netzwerk bereit. |
Azure Databricks All-in-one Templat VNetInjection-Pvtendpt | Mit dieser Vorlage können Sie eine Netzwerksicherheitsgruppe, ein virtuelles Netzwerk und einen Azure Databricks-Arbeitsbereich mit dem virtuellen Netzwerk und privaten Endpunkt erstellen. |
Azure Digital Twins mit Funktion und privatem Link-Dienst | Diese Vorlage erstellt einen Azure Digital Twins-Dienst, der mit einer mit einem virtuellen Netzwerk verbundenen Azure-Funktion konfiguriert ist, die über einen privaten Link-Endpunkt mit Digital Twins kommunizieren kann. Außerdem wird eine private DNS-Zone erstellt, um eine nahtlose Hostnamenauflösung des Digital Twins-Endpunkts vom virtuellen Netzwerk zur internen IP-Adresse des privaten Endpunkts zu ermöglichen. Der Hostname wird als Einstellung für die Azure-Funktion mit dem Namen "ADT_ENDPOINT" gespeichert. |
Von Azure Machine Learning end-to-End-Setup | Diese Gruppe von Bicep-Vorlagen veranschaulicht, wie Azure Machine Learning end-to-End in einer sicheren Einrichtung eingerichtet wird. Diese Referenzimplementierung umfasst den Arbeitsbereich, einen Computecluster, eine Computeinstanz und einen angefügten privaten AKS-Cluster. |
end-to-End-Setup (Legacy) von Azure Machine Learning | Diese Gruppe von Bicep-Vorlagen veranschaulicht, wie Azure Machine Learning end-to-End in einer sicheren Einrichtung eingerichtet wird. Diese Referenzimplementierung umfasst den Arbeitsbereich, einen Computecluster, eine Computeinstanz und einen angefügten privaten AKS-Cluster. |
Azure private DNS-Domänenhostingbeispiel | Diese Vorlage zeigt, wie Sie eine private DNS-Zone erstellen und optional die VM-Registrierung aktivieren. |
AzureDatabricks-Vorlage für die standardmäßige Speicherfirewall- | Mit dieser Vorlage können Sie eine Netzwerksicherheitsgruppe, ein virtuelles Netzwerk, einen privaten Endpunkt und eine Standardspeicherfirewall erstellen, die den Azure Databricks-Arbeitsbereich mit dem virtuellen Netzwerk und dem vom System zugewiesenen Zugriffsconnector aktiviert hat. |
Erstellen eines privaten AKS-Cluster- | In diesem Beispiel wird gezeigt, wie Sie einen privaten AKS-Cluster in einem virtuellen Netzwerk zusammen mit einem virtuellen Jumpbox-Computer erstellen. |
Erstellen eines Web App-, PE- und Anwendungsgateways v2- | Diese Vorlage erstellt eine Azure Web App mit privatem Endpunkt in Azure Virtual Network Subnet , einem Anwendungsgateway v2. Das Anwendungsgateway wird in einem vNet (Subnetz) bereitgestellt. Die Web App schränkt den Zugriff auf den Datenverkehr aus dem Subnetz mithilfe eines privaten Endpunkts ein |
Erstellen von AKS mit Prometheus und Grafana mit privae link | Dadurch wird ein Azure Grafana, AKS und Prometheus, ein Open Source Monitoring and Alerting Toolkit, auf einem Azure Kubernetes Service (AKS)-Cluster erstellt. Anschließend verwenden Sie den verwalteten privaten Endpunkt von Azure Managed Grafana, um eine Verbindung mit diesem Prometheus-Server herzustellen und die Prometheus-Daten in einem Grafana-Dashboard anzuzeigen. |
Erstellen eines API-Verwaltungsdiensts mit einem privaten Endpunkt | Diese Vorlage erstellt einen API-Verwaltungsdienst, ein virtuelles Netzwerk und einen privaten Endpunkt, der den API-Verwaltungsdienst für das virtuelle Netzwerk bereitstellt. |
Erstellen eines AppServicePlan und einer App in einem ASEv3- | Erstellen eines AppServicePlan und einer App in einem ASEv3 |
Erstellen eines Azure Machine Learning-Dienstarbeitsbereichs (Legacy) | Diese Bereitstellungsvorlage gibt einen Azure Machine Learning-Arbeitsbereich und die zugehörigen Ressourcen an, einschließlich Azure Key Vault, Azure Storage, Azure Application Insights und Azure Container Registry. Diese Konfiguration beschreibt den Satz von Ressourcen, die Sie für die ersten Schritte mit Azure Machine Learning in einem isolierten Netzwerk benötigen. |
Erstellen eines Azure Machine Learning-Dienstarbeitsbereichs (vnet) | Diese Bereitstellungsvorlage gibt einen Azure Machine Learning-Arbeitsbereich und die zugehörigen Ressourcen an, einschließlich Azure Key Vault, Azure Storage, Azure Application Insights und Azure Container Registry. Diese Konfiguration beschreibt den Satz von Ressourcen, die Sie für die ersten Schritte mit Azure Machine Learning in einem isolierten Netzwerk benötigen. |
Erstellen der API-Verwaltung im internen VNet mit App-Gateway- | Diese Vorlage veranschaulicht, wie Sie eine Instanz von Azure API Management in einem privaten Netzwerk erstellen, das durch Azure Application Gateway geschützt ist. |
Erstellen der Funktions-App und der durch private Endpunkt gesicherten Speicher- | Mit dieser Vorlage können Sie eine Azure-Funktions-App bereitstellen, die mit Azure Storage über private Endpunkte kommuniziert. |
Bereitstellen der Azure-Datenbank für PostgreSQL (flexibel) mit VNet- | Diese Vorlage bietet eine Möglichkeit zum Bereitstellen einer flexiblen Azure-Serverdatenbank für PostgreSQL mit VNet-Integration. |
Bereitstellen von MySQL Flexible Server mit privatem Endpunkt | Diese Vorlage bietet eine Möglichkeit, eine Azure-Datenbank für MySQL Flexible Server mit privatem Endpunkt bereitzustellen. |
Bereitstellen von mySQL Flexible Server mit Vnet-Integration | Diese Vorlage bietet eine Möglichkeit, eine Azure-Datenbank für MySQL Flexible Server mit VNet-Integration bereitzustellen. |
Funktions-App, gesichert durch Azure Frontdoor- | Mit dieser Vorlage können Sie eine azure Premium-Funktion bereitstellen, die durch Azure Frontdoor Premium geschützt und veröffentlicht wird. Die Verbindung zwischen Azure Frontdoor und Azure Functions ist durch azure Private Link geschützt. |
private Endpunkt-Beispiel | Diese Vorlage zeigt, wie Sie einen privaten Endpunkt erstellen, der auf Azure SQL Server verweist. |
private Funktions-App und vom privaten Endpunkt gesicherte Speicher- | Diese Vorlage stellt eine Funktions-App für einen Premium-Plan mit privaten Endpunkten und kommuniziert mit Azure Storage über private Endpunkte. |
secure N-Tier Web App- | Mit dieser Vorlage können Sie eine sichere End-to-End-Lösung mit zwei Web-Apps mit Staging-Slots, Front-End und Back-End erstellen, Front-End verwendet das Back über die VNet-Einfügung und private Endpunkte sicher. |
SonarQube on Web App mit PostgreSQL und VNet-Integration | Diese Vorlage bietet eine einfache Bereitstellung von SonarQube auf Web App unter Linux mit PostgreSQL Flexible Server, VNet-Integration und privatem DNS. |
Verwenden der Azure Firewall als DNS-Proxy in einer Hub-& Speichentopologie | In diesem Beispiel wird gezeigt, wie Sie eine Hub-Spoke-Topologie in Azure mithilfe der Azure-Firewall bereitstellen. Das virtuelle Hubnetzwerk fungiert als zentraler Punkt der Konnektivität mit vielen speichen virtuellen Netzwerken, die über virtuelles Peering mit dem virtuellen Hubnetzwerk verbunden sind. |
Web App mit VNet Injection und privatem Endpunkt | Mit dieser Vorlage können Sie eine sichere End-to-End-Lösung mit zwei Web-Apps, Front-End und Back-End erstellen, front-end verwendet das Back über die VNet-Einfügung und den privaten Endpunkt sicher. |
ARM-Vorlagenressourcendefinition
Der Ressourcentyp "privateDnsZones/virtualNetworkLinks" kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:
- Ressourcengruppen – Siehe Ressourcengruppenbereitstellungsbefehle
Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.
Ressourcenformat
Um eine Microsoft.Network/privateDnsZones/virtualNetworkLinks-Ressource zu erstellen, fügen Sie der Vorlage den folgenden JSON-Code hinzu.
{
"type": "Microsoft.Network/privateDnsZones/virtualNetworkLinks",
"apiVersion": "2020-01-01",
"name": "string",
"etag": "string",
"location": "string",
"properties": {
"registrationEnabled": "bool",
"virtualNetwork": {
"id": "string"
}
},
"tags": {
"{customized property}": "string"
}
}
Eigenschaftswerte
Microsoft.Network/privateDnsZones/virtualNetworkLinks
Name | Beschreibung | Wert |
---|---|---|
apiVersion | Die API-Version | '2020-01-01' |
etag | Das ETag der virtuellen Netzwerkverbindung. | Schnur |
Ort | Die Azure-Region, in der sich die Ressource befindet | Schnur |
Name | Der Ressourcenname | Zeichenfolge (erforderlich) |
Eigenschaften | Eigenschaften der virtuellen Netzwerkverbindung zur privaten DNS-Zone. | VirtualNetworkLinkProperties |
Schilder | Ressourcentags | Wörterbuch der Tagnamen und -werte. Siehe Tags in Vorlagen |
Art | Der Ressourcentyp | "Microsoft.Network/privateDnsZones/virtualNetworkLinks" |
Unterressource
Name | Beschreibung | Wert |
---|---|---|
id | Ressourcen-ID. | Schnur |
TrackedResourceTags
Name | Beschreibung | Wert |
---|
VirtualNetworkLinkProperties
Name | Beschreibung | Wert |
---|---|---|
registrationEnabled | Ist die automatische Registrierung virtueller Computereinträge im virtuellen Netzwerk in der privaten DNS-Zone aktiviert? | Bool |
virtualNetwork | Der Verweis auf das virtuelle Netzwerk. | SubResource- |
Schnellstartvorlagen
Die folgenden Schnellstartvorlagen stellen diesen Ressourcentyp bereit.
Schablone | Beschreibung |
---|---|
AKS-Cluster mit einem NAT-Gateway und einem Anwendungsgateway- |
In diesem Beispiel wird gezeigt, wie Sie einen AKS-Cluster mit NAT-Gateway für ausgehende Verbindungen und ein Anwendungsgateway für eingehende Verbindungen bereitstellen. |
AKS-Cluster mit dem Application Gateway Ingress Controller- |
In diesem Beispiel wird gezeigt, wie Sie einen AKS-Cluster mit Application Gateway, Application Gateway Ingress Controller, Azure Container Registry, Log Analytics und Key Vault bereitstellen. |
App Service Environment mit Azure SQL-Back-End- |
Diese Vorlage erstellt eine App Service-Umgebung mit einem Azure SQL-Back-End zusammen mit privaten Endpunkten sowie zugeordneten Ressourcen, die normalerweise in einer privaten/isolierten Umgebung verwendet werden. |
Anwendungsgateway mit interner API-Verwaltung und Web App- |
Das Anwendungsgateway routingt Internetdatenverkehr an eine API-Verwaltungsinstanz für virtuelle Netzwerke (interner Modus), die eine in einer Azure Web App gehostete Web-API verwendet. |
Azure AI Studio Network Restricted |
Dieser Satz von Vorlagen veranschaulicht, wie Sie Azure AI Studio mit deaktiviertem privaten Link und Ausstieg einrichten, wobei microsoftverwaltete Schlüssel für Verschlüsselung und von Microsoft verwaltete Identitätskonfiguration für die KI-Ressource verwendet werden. |
Azure AI Studio Network Restricted |
Dieser Satz von Vorlagen veranschaulicht, wie Sie Azure AI Studio mit deaktiviertem privaten Link und Ausstieg einrichten, wobei microsoftverwaltete Schlüssel für Verschlüsselung und von Microsoft verwaltete Identitätskonfiguration für die KI-Ressource verwendet werden. |
Azure Batchpool ohne öffentliche IP-Adressen |
Diese Vorlage erstellt einen vereinfachten Azure Batch-Knotenkommunikationspool ohne öffentliche IP-Adressen. |
Azure Cloud Shell – VNet- |
Diese Vorlage stellt Azure Cloud Shell-Ressourcen in einem virtuellen Azure-Netzwerk bereit. |
Azure Cognitive Search-Dienst mit privatem Endpunkt |
Diese Vorlage erstellt einen Azure Cognitive Search-Dienst mit einem privaten Endpunkt. |
Azure Databricks All-in-one Templat VNetInjection-Pvtendpt |
Mit dieser Vorlage können Sie eine Netzwerksicherheitsgruppe, ein virtuelles Netzwerk und einen Azure Databricks-Arbeitsbereich mit dem virtuellen Netzwerk und privaten Endpunkt erstellen. |
Azure Digital Twins mit Funktion und privatem Link-Dienst |
Diese Vorlage erstellt einen Azure Digital Twins-Dienst, der mit einer mit einem virtuellen Netzwerk verbundenen Azure-Funktion konfiguriert ist, die über einen privaten Link-Endpunkt mit Digital Twins kommunizieren kann. Außerdem wird eine private DNS-Zone erstellt, um eine nahtlose Hostnamenauflösung des Digital Twins-Endpunkts vom virtuellen Netzwerk zur internen IP-Adresse des privaten Endpunkts zu ermöglichen. Der Hostname wird als Einstellung für die Azure-Funktion mit dem Namen "ADT_ENDPOINT" gespeichert. |
Von Azure Machine Learning end-to-End-Setup |
Diese Gruppe von Bicep-Vorlagen veranschaulicht, wie Azure Machine Learning end-to-End in einer sicheren Einrichtung eingerichtet wird. Diese Referenzimplementierung umfasst den Arbeitsbereich, einen Computecluster, eine Computeinstanz und einen angefügten privaten AKS-Cluster. |
end-to-End-Setup (Legacy) von Azure Machine Learning |
Diese Gruppe von Bicep-Vorlagen veranschaulicht, wie Azure Machine Learning end-to-End in einer sicheren Einrichtung eingerichtet wird. Diese Referenzimplementierung umfasst den Arbeitsbereich, einen Computecluster, eine Computeinstanz und einen angefügten privaten AKS-Cluster. |
Azure private DNS-Domänenhostingbeispiel |
Diese Vorlage zeigt, wie Sie eine private DNS-Zone erstellen und optional die VM-Registrierung aktivieren. |
AzureDatabricks-Vorlage für die standardmäßige Speicherfirewall- |
Mit dieser Vorlage können Sie eine Netzwerksicherheitsgruppe, ein virtuelles Netzwerk, einen privaten Endpunkt und eine Standardspeicherfirewall erstellen, die den Azure Databricks-Arbeitsbereich mit dem virtuellen Netzwerk und dem vom System zugewiesenen Zugriffsconnector aktiviert hat. |
AzureDatabricks-Vorlage mit standardspeicherfirewall |
Mit dieser Vorlage können Sie einen standardmäßigen Azure Databricks-Arbeitsbereich mit Privateendpoint, allen drei Formen von CMK und User-Assigned Access Connector erstellen. |
Herstellen einer Verbindung mit einem Event Hubs-Namespace über private Endpunkte |
In diesem Beispiel wird gezeigt, wie Sie ein virtuelles Netzwerk und eine private DNS-Zone verwenden, um über einen privaten Endpunkt auf einen Event Hubs-Namespace zuzugreifen. |
Herstellen einer Verbindung mit einem Key Vault über private Endpunkte |
In diesem Beispiel wird gezeigt, wie Sie ein virtuelles Netzwerk und eine private DNS-Zone für den Zugriff auf Key Vault über einen privaten Endpunkt verwenden. |
Herstellen einer Verbindung mit einem Service Bus-Namespace über einen privaten Endpunkt |
In diesem Beispiel wird gezeigt, wie Sie ein virtuelles Netzwerk und eine private DNS-Zone verwenden, um über einen privaten Endpunkt auf einen Service Bus-Namespace zuzugreifen. |
Herstellen einer Verbindung mit einem Speicherkonto von einem virtuellen Computer über einen privaten Endpunkt |
In diesem Beispiel wird gezeigt, wie Sie eine Verbindung mit einem virtuellen Netzwerk verwenden, um über einen privaten Endpunkt auf ein BLOB-Speicherkonto zuzugreifen. |
Herstellen einer Verbindung mit einer Azure-Dateifreigabe über einen privaten Endpunkt |
In diesem Beispiel wird gezeigt, wie Sie ein virtuelles Netzwerk und eine private DNS-Zone verwenden, um über einen privaten Endpunkt auf eine Azure-Dateifreigabe zuzugreifen. |
Erstellen eines privaten AKS-Cluster- |
In diesem Beispiel wird gezeigt, wie Sie einen privaten AKS-Cluster in einem virtuellen Netzwerk zusammen mit einem virtuellen Jumpbox-Computer erstellen. |
Erstellen eines privaten AKS-Clusters mit einer öffentlichen DNS-Zone |
In diesem Beispiel wird gezeigt, wie Sie einen privaten AKS-Cluster mit einer öffentlichen DNS-Zone bereitstellen. |
Erstellen eines Web App-, PE- und Anwendungsgateways v2- |
Diese Vorlage erstellt eine Azure Web App mit privatem Endpunkt in Azure Virtual Network Subnet , einem Anwendungsgateway v2. Das Anwendungsgateway wird in einem vNet (Subnetz) bereitgestellt. Die Web App schränkt den Zugriff auf den Datenverkehr aus dem Subnetz mithilfe eines privaten Endpunkts ein |
Erstellen von AKS mit Prometheus und Grafana mit privae link |
Dadurch wird ein Azure Grafana, AKS und Prometheus, ein Open Source Monitoring and Alerting Toolkit, auf einem Azure Kubernetes Service (AKS)-Cluster erstellt. Anschließend verwenden Sie den verwalteten privaten Endpunkt von Azure Managed Grafana, um eine Verbindung mit diesem Prometheus-Server herzustellen und die Prometheus-Daten in einem Grafana-Dashboard anzuzeigen. |
Erstellen eines API-Verwaltungsdiensts mit einem privaten Endpunkt |
Diese Vorlage erstellt einen API-Verwaltungsdienst, ein virtuelles Netzwerk und einen privaten Endpunkt, der den API-Verwaltungsdienst für das virtuelle Netzwerk bereitstellt. |
Erstellen eines AppServicePlan und einer App in einem ASEv3- |
Erstellen eines AppServicePlan und einer App in einem ASEv3 |
Erstellen eines Azure Machine Learning-Dienstarbeitsbereichs (Legacy) |
Diese Bereitstellungsvorlage gibt einen Azure Machine Learning-Arbeitsbereich und die zugehörigen Ressourcen an, einschließlich Azure Key Vault, Azure Storage, Azure Application Insights und Azure Container Registry. Diese Konfiguration beschreibt den Satz von Ressourcen, die Sie für die ersten Schritte mit Azure Machine Learning in einem isolierten Netzwerk benötigen. |
Erstellen eines Azure Machine Learning-Dienstarbeitsbereichs (vnet) |
Diese Bereitstellungsvorlage gibt einen Azure Machine Learning-Arbeitsbereich und die zugehörigen Ressourcen an, einschließlich Azure Key Vault, Azure Storage, Azure Application Insights und Azure Container Registry. Diese Konfiguration beschreibt den Satz von Ressourcen, die Sie für die ersten Schritte mit Azure Machine Learning in einem isolierten Netzwerk benötigen. |
Erstellen der API-Verwaltung im internen VNet mit App-Gateway- |
Diese Vorlage veranschaulicht, wie Sie eine Instanz von Azure API Management in einem privaten Netzwerk erstellen, das durch Azure Application Gateway geschützt ist. |
Erstellen der Funktions-App und der durch private Endpunkt gesicherten Speicher- |
Mit dieser Vorlage können Sie eine Azure-Funktions-App bereitstellen, die mit Azure Storage über private Endpunkte kommuniziert. |
Bereitstellen eines Azure Databricks-Arbeitsbereichs mit PE,CMK alle Formulare |
Mit dieser Vorlage können Sie einen Azure Databricks-Arbeitsbereich mit PrivateEndpoint und verwalteten Diensten und CMK mit DBFS-Verschlüsselung erstellen. |
Bereitstellen der Azure-Datenbank für PostgreSQL (flexibel) mit VNet- |
Diese Vorlage bietet eine Möglichkeit zum Bereitstellen einer flexiblen Azure-Serverdatenbank für PostgreSQL mit VNet-Integration. |
Bereitstellen von MySQL Flexible Server mit privatem Endpunkt |
Diese Vorlage bietet eine Möglichkeit, eine Azure-Datenbank für MySQL Flexible Server mit privatem Endpunkt bereitzustellen. |
Bereitstellen von mySQL Flexible Server mit Vnet-Integration |
Diese Vorlage bietet eine Möglichkeit, eine Azure-Datenbank für MySQL Flexible Server mit VNet-Integration bereitzustellen. |
Funktions-App, gesichert durch Azure Frontdoor- |
Mit dieser Vorlage können Sie eine azure Premium-Funktion bereitstellen, die durch Azure Frontdoor Premium geschützt und veröffentlicht wird. Die Verbindung zwischen Azure Frontdoor und Azure Functions ist durch azure Private Link geschützt. |
private Endpunkt-Beispiel |
Diese Vorlage zeigt, wie Sie einen privaten Endpunkt erstellen, der auf Azure SQL Server verweist. |
private Funktions-App und vom privaten Endpunkt gesicherte Speicher- |
Diese Vorlage stellt eine Funktions-App für einen Premium-Plan mit privaten Endpunkten und kommuniziert mit Azure Storage über private Endpunkte. |
secure N-Tier Web App- |
Mit dieser Vorlage können Sie eine sichere End-to-End-Lösung mit zwei Web-Apps mit Staging-Slots, Front-End und Back-End erstellen, Front-End verwendet das Back über die VNet-Einfügung und private Endpunkte sicher. |
SonarQube on Web App mit PostgreSQL und VNet-Integration |
Diese Vorlage bietet eine einfache Bereitstellung von SonarQube auf Web App unter Linux mit PostgreSQL Flexible Server, VNet-Integration und privatem DNS. |
Verwenden der Azure Firewall als DNS-Proxy in einer Hub-& Speichentopologie |
In diesem Beispiel wird gezeigt, wie Sie eine Hub-Spoke-Topologie in Azure mithilfe der Azure-Firewall bereitstellen. Das virtuelle Hubnetzwerk fungiert als zentraler Punkt der Konnektivität mit vielen speichen virtuellen Netzwerken, die über virtuelles Peering mit dem virtuellen Hubnetzwerk verbunden sind. |
Web App mit privatem Endpunkt |
Mit dieser Vorlage können Sie eine Web-App erstellen und über private Endpunkte verfügbar machen. |
Web App mit VNet Injection und privatem Endpunkt |
Mit dieser Vorlage können Sie eine sichere End-to-End-Lösung mit zwei Web-Apps, Front-End und Back-End erstellen, front-end verwendet das Back über die VNet-Einfügung und den privaten Endpunkt sicher. |
WebApp, die einen privaten Azure SQL-Endpunkt |
Diese Vorlage zeigt, wie Sie eine Web-App erstellen, die einen privaten Endpunkt verwendet, der auf Azure SQL Server verweist. |
Terraform -Ressourcendefinition (AzAPI-Anbieter)
Der Ressourcentyp "privateDnsZones/virtualNetworkLinks" kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:
- Ressourcengruppen
Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.
Ressourcenformat
Um eine Microsoft.Network/privateDnsZones/virtualNetworkLinks-Ressource zu erstellen, fügen Sie Ihrer Vorlage die folgende Terraform hinzu.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/privateDnsZones/virtualNetworkLinks@2020-01-01"
name = "string"
etag = "string"
location = "string"
body = jsonencode({
properties = {
registrationEnabled = bool
virtualNetwork = {
id = "string"
}
}
})
tags = {
{customized property} = "string"
}
}
Eigenschaftswerte
Microsoft.Network/privateDnsZones/virtualNetworkLinks
Name | Beschreibung | Wert |
---|---|---|
etag | Das ETag der virtuellen Netzwerkverbindung. | Schnur |
Ort | Die Azure-Region, in der sich die Ressource befindet | Schnur |
Name | Der Ressourcenname | Zeichenfolge (erforderlich) |
parent_id | Die ID der Ressource, die das übergeordnete Element für diese Ressource ist. | ID für Ressource des Typs: privateDnsZones |
Eigenschaften | Eigenschaften der virtuellen Netzwerkverbindung zur privaten DNS-Zone. | VirtualNetworkLinkProperties |
Schilder | Ressourcentags | Wörterbuch der Tagnamen und -werte. |
Art | Der Ressourcentyp | "Microsoft.Network/privateDnsZones/virtualNetworkLinks@2020-01-01" |
Unterressource
Name | Beschreibung | Wert |
---|---|---|
id | Ressourcen-ID. | Schnur |
TrackedResourceTags
Name | Beschreibung | Wert |
---|
VirtualNetworkLinkProperties
Name | Beschreibung | Wert |
---|---|---|
registrationEnabled | Ist die automatische Registrierung virtueller Computereinträge im virtuellen Netzwerk in der privaten DNS-Zone aktiviert? | Bool |
virtualNetwork | Der Verweis auf das virtuelle Netzwerk. | SubResource- |