Microsoft.Network publicIPAddresses 2021-03-01

Bicep-Ressourcendefinition

Der ressourcentyp publicIPAddresses kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:

Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.

Ressourcenformat

Um eine Microsoft.Network/publicIPAddresses-Ressource zu erstellen, fügen Sie ihrer Vorlage die folgende Bicep hinzu.

resource symbolicname 'Microsoft.Network/publicIPAddresses@2021-03-01' = {
  name: 'string'
  location: 'string'
  tags: {
    tagName1: 'tagValue1'
    tagName2: 'tagValue2'
  }
  sku: {
    name: 'string'
    tier: 'string'
  }
  extendedLocation: {
    name: 'string'
    type: 'EdgeZone'
  }
  properties: {
    ddosSettings: {
      ddosCustomPolicy: {
        id: 'string'
      }
      protectedIP: bool
      protectionCoverage: 'string'
    }
    deleteOption: 'string'
    dnsSettings: {
      domainNameLabel: 'string'
      fqdn: 'string'
      reverseFqdn: 'string'
    }
    idleTimeoutInMinutes: int
    ipAddress: 'string'
    ipTags: [
      {
        ipTagType: 'string'
        tag: 'string'
      }
    ]
    linkedPublicIPAddress: {
      public-ip-address-object
    }
      extendedLocation: {
        name: 'string'
        type: 'EdgeZone'
      }
      id: 'string'
      location: 'string'
      properties: {
      sku: {
        name: 'string'
        tier: 'string'
      }
      tags: {}
      zones: [
        'string'
      ]
    }
    migrationPhase: 'string'
    natGateway: {
      id: 'string'
      location: 'string'
      properties: {
        idleTimeoutInMinutes: int
        publicIpAddresses: [
          {
            id: 'string'
          }
        ]
        publicIpPrefixes: [
          {
            id: 'string'
          }
        ]
      }
      sku: {
        name: 'Standard'
      }
      tags: {}
      zones: [
        'string'
      ]
    }
    publicIPAddressVersion: 'string'
    publicIPAllocationMethod: 'string'
    publicIPPrefix: {
      id: 'string'
    }
    servicePublicIPAddress: {
      public-ip-address-object
    }
      extendedLocation: {
        name: 'string'
        type: 'EdgeZone'
      }
      id: 'string'
      location: 'string'
      properties: {
      sku: {
        name: 'string'
        tier: 'string'
      }
      tags: {}
      zones: [
        'string'
      ]
    }
  }
  zones: [
    'string'
  ]
}

Eigenschaftswerte

publicIPAddresses

Name Beschreibung Wert
Name Der Ressourcenname Zeichenfolge (erforderlich)

Zeichenlimit: 1-80

Gültige Zeichen:
Alphanumerische, Unterstriche, Punkte und Bindestriche.

Beginnen Sie mit alphanumerisch. Alphanumerisch oder Unterstrich beenden.
Ort Ressourcenspeicherort. Schnur
Schilder Ressourcentags. Wörterbuch der Tagnamen und -werte. Siehe Tags in Vorlagen
Sku Die SKU der öffentlichen IP-Adresse. PublicIPAddressSku-
extendedLocation Der erweiterte Speicherort der öffentlichen IP-Adresse. ExtendedLocation-
Eigenschaften Eigenschaften öffentlicher IP-Adressen. PublicIPAddressPropertiesFormat
Zonen Eine Liste der Verfügbarkeitszonen, aus der die für die Ressource zugeordnete IP-Adresse angegeben wird. string[]

ExtendedLocation

Name Beschreibung Wert
Name Der Name des erweiterten Speicherorts. Schnur
Art Der Typ des erweiterten Speicherorts. "EdgeZone"

PublicIPAddressPropertiesFormat

Name Beschreibung Wert
ddosSettings Die benutzerdefinierte DDoS-Schutzrichtlinie, die der öffentlichen IP-Adresse zugeordnet ist. DdosSettings-
deleteOption Geben Sie an, was mit der öffentlichen IP-Adresse passiert, wenn der virtuelle Computer, der ihn verwendet, gelöscht wird. "Löschen"
"Trennen"
dnsSettings Der FQDN des DNS-Eintrags, der der öffentlichen IP-Adresse zugeordnet ist. PublicIPAddressDnsSettings
idleTimeoutInMinutes Das Leerlauftimeout der öffentlichen IP-Adresse. Int
ipAddress Die IP-Adresse, die der öffentlichen IP-Adressressource zugeordnet ist. Schnur
ipTags Die Liste der Tags, die der öffentlichen IP-Adresse zugeordnet sind. IpTag-[]
linkedPublicIPAddress Die verknüpfte öffentliche IP-Adresse der öffentlichen IP-Adressressource. PublicIPAddress-
MigrationSphase Migrationsphase der öffentlichen IP-Adresse. 'Abort'
'Commit'
"Zugesichert"
'None'
"Vorbereiten"
natGateway Das NatGateway für die öffentliche IP-Adresse. NatGateway-
publicIPAddressVersion Die öffentliche IP-Adressversion. "IPv4"
"IPv6"
publicIPAllocationMethod Die öffentliche IP-Adresszuweisungsmethode. "Dynamisch"
"Statisch"
publicIPPrefix Das öffentliche IP-Präfix dieser öffentlichen IP-Adresse sollte zugewiesen werden. SubResource-
servicePublicIPAddress Die öffentliche IP-Adresse des Diensts der ressource für die öffentliche IP-Adresse. PublicIPAddress-

DdosSettings

Name Beschreibung Wert
ddosCustomPolicy Die benutzerdefinierte DDoS-Richtlinie, die der öffentlichen IP zugeordnet ist. SubResource-
protectedIP Aktiviert den DDoS-Schutz für die öffentliche IP. Bool
protectionCoverage Die DDoS-Schutzrichtlinie – Anpassbarkeit der öffentlichen IP. Nur die Standardabdeckung kann angepasst werden. "Einfach"
"Standard"

Unterressource

Name Beschreibung Wert
id Ressourcen-ID. Schnur

PublicIPAddressDnsSettings

Name Beschreibung Wert
domainNameLabel Die Domänennamenbezeichnung. Die Verkettung der Domänennamenbezeichnung und der regionalisierten DNS-Zone bilden den vollqualifizierten Domänennamen, der der öffentlichen IP-Adresse zugeordnet ist. Wenn eine Domänennamenbezeichnung angegeben ist, wird ein DNS-Eintrag für die öffentliche IP im Microsoft Azure-DNS-System erstellt. Schnur
fqdn Der vollqualifizierte Domänenname des A-DNS-Eintrags, der der öffentlichen IP zugeordnet ist. Dies ist die Verkettung von domainNameLabel und der regionalisierten DNS-Zone. Schnur
reverseFqdn Der umgekehrte FQDN. Ein vollständig qualifizierter Domänenname, der in diese öffentliche IP-Adresse aufgelöst wird. Wenn der reverseFqdn angegeben ist, wird ein PTR-DNS-Eintrag erstellt, der von der IP-Adresse in der In-addr.arpa-Domäne auf den umgekehrten FQDN verweist. Schnur

IpTag

Name Beschreibung Wert
ipTagType Der IP-Tagtyp. Beispiel: FirstPartyUsage. Schnur
Etikett Der Wert des IP-Tags, das der öffentlichen IP zugeordnet ist. Beispiel: SQL. Schnur

PublicIPAddress

Name Beschreibung Wert
extendedLocation Der erweiterte Speicherort der öffentlichen IP-Adresse. ExtendedLocation-
id Ressourcen-ID. Schnur
Ort Ressourcenspeicherort. Schnur
Eigenschaften Eigenschaften öffentlicher IP-Adressen. PublicIPAddressPropertiesFormat
Sku Die SKU der öffentlichen IP-Adresse. PublicIPAddressSku-
Schilder Ressourcentags. Objekt
Zonen Eine Liste der Verfügbarkeitszonen, aus der die für die Ressource zugeordnete IP-Adresse angegeben wird. string[]

PublicIPAddressSku

Name Beschreibung Wert
Name Name einer öffentlichen IP-Adress-SKU. "Einfach"
"Standard"
Rang Ebene einer öffentlichen IP-Adress-SKU. "Global"
"Regional"

NatGateway

Name Beschreibung Wert
id Ressourcen-ID. Schnur
Ort Ressourcenspeicherort. Schnur
Eigenschaften Nat-Gateway-Eigenschaften. NatGatewayPropertiesFormat
Sku Die NAT-Gateway-SKU. NatGatewaySku-
Schilder Ressourcentags. Objekt
Zonen Eine Liste der Verfügbarkeitszonen, die die Zone angeben, in der Nat-Gateway bereitgestellt werden soll. string[]

NatGatewayPropertiesFormat

Name Beschreibung Wert
idleTimeoutInMinutes Das Leerlauftimeout des NAT-Gateways. Int
publicIpAddresses Ein Array von öffentlichen IP-Adressen, die der NAT-Gatewayressource zugeordnet sind. SubResource-[]
publicIpPrefixes Ein Array von öffentlichen IP-Präfixen, die der Nat-Gatewayressource zugeordnet sind. SubResource-[]

NatGatewaySku

Name Beschreibung Wert
Name Name der NAT-Gateway-SKU. "Standard"

Schnellstartvorlagen

Die folgenden Schnellstartvorlagen stellen diesen Ressourcentyp bereit.

Schablone Beschreibung
AKS-Cluster mit dem Application Gateway Ingress Controller-

Bereitstellen in Azure
In diesem Beispiel wird gezeigt, wie Sie einen AKS-Cluster mit Application Gateway, Application Gateway Ingress Controller, Azure Container Registry, Log Analytics und Key Vault bereitstellen.
App-Gateway mit WAF-, SSL-, IIS- und HTTPS-Umleitung

Bereitstellen in Azure
Diese Vorlage stellt ein Anwendungsgateway mit WAF bereit, end to end SSL und HTTP to HTTPS redirect on the IIS servers.
Erstellen eines IPv6-Anwendungsgateways

Bereitstellen in Azure
Diese Vorlage erstellt ein Anwendungsgateway mit einem IPv6-Frontend in einem virtuellen Dual-Stack-Netzwerk.
Erstellen eines Anwendungsgateways V2 mit Key Vault-

Bereitstellen in Azure
Diese Vorlage stellt ein Anwendungsgateway V2 in einem virtuellen Netzwerk, einer benutzerdefinierten Identität, einem Schlüsseltresor, einem geheimen Schlüssel (Zertifikatdaten) und einer Zugriffsrichtlinie für Key Vault und Anwendungsgateway bereit.
Anwendungsgateway für multihosting

Bereitstellen in Azure
Diese Vorlage erstellt ein Anwendungsgateway und konfiguriert es für MultiHosting auf Port 443.
Erstellen eines Anwendungsgateways mit Pfadüberschreibung

Bereitstellen in Azure
Diese Vorlage stellt ein Anwendungsgateway bereit und zeigt die Verwendung des Pfadüberschreibungsfeatures für einen Back-End-Adresspool an.
Erstellen eines Anwendungsgateways mit Probe-

Bereitstellen in Azure
Diese Vorlage stellt ein Anwendungsgateway mit erweiterter Probefunktionalität bereit.
Erstellen eines Anwendungsgateways mit öffentlichem IP-

Bereitstellen in Azure
Diese Vorlage erstellt ein Anwendungsgateway, eine öffentliche IP-Adresse für das Anwendungsgateway und das virtuelle Netzwerk, in dem Das Anwendungsgateway bereitgestellt wird. Konfiguriert außerdem das Anwendungsgateway für den Http-Lastenausgleich mit zwei Back-End-Servern. Beachten Sie, dass Sie gültige IPs für Back-End-Server angeben müssen.
Erstellen eines Anwendungsgateways mit öffentlichem IP-

Bereitstellen in Azure
Diese Vorlage erstellt ein Anwendungsgateway, eine öffentliche IP-Adresse für das Anwendungsgateway und das virtuelle Netzwerk, in dem Das Anwendungsgateway bereitgestellt wird. Konfiguriert außerdem das Anwendungsgateway für ssl Offload und Lastenausgleich mit zwei Back-End-Servern. Beachten Sie, dass Sie gültige IPs für Back-End-Server angeben müssen.
Erstellen eines Anwendungsgateways mit Umleitungs-

Bereitstellen in Azure
Diese Vorlage erstellt ein Anwendungsgateway mit Umleitungsfunktionen in einem virtuellen Netzwerk und richtet Lastenausgleichs- und Umleitungsregeln ein (einfach und pfadbasiert)
Erstellen eines Anwendungsgateways mit neu schreiben

Bereitstellen in Azure
Diese Vorlage erstellt ein Anwendungsgateway mit Rewrite-Funktionen in einem virtuellen Netzwerk und richtet Lastenausgleichs-, Neuschreibregeln ein.
Erstellen eines Anwendungsgateways (benutzerdefiniertes SSL)

Bereitstellen in Azure
Diese Vorlage stellt ein Anwendungsgateway bereit, das mit einer benutzerdefinierten SSL-Richtlinie konfiguriert ist.
Erstellen eines Anwendungsgateways (SSL-Richtlinie)

Bereitstellen in Azure
Diese Vorlage stellt ein Anwendungsgateway bereit, das mit einer vordefinierten SSL-Richtlinie konfiguriert ist.
Anwendungsgateway für url-pfadbasiertes Routing

Bereitstellen in Azure
Diese Vorlage erstellt ein Anwendungsgateway und konfiguriert es für das URL-pfadbasierte Routing.
Erstellen eines Anwendungsgateways v2

Bereitstellen in Azure
Diese Vorlage erstellt ein Anwendungsgateway v2 in einem virtuellen Netzwerk und richtet Autoskalierungseigenschaften und eine HTTP-Lastenausgleichsregel mit öffentlichem Frontend ein.
Erstellen eines Anwendungsgateways (WAF)

Bereitstellen in Azure
Diese Vorlage erstellt ein Anwendungsgateway mit Webanwendungsfirewallfunktionen in einem virtuellen Netzwerk und richtet Lastenausgleichsregeln für eine beliebige Anzahl virtueller Computer ein.
Anwendungsgateway mit WAF- und Firewallrichtlinien

Bereitstellen in Azure
Diese Vorlage erstellt ein Anwendungsgateway, bei dem WAF zusammen mit einer Firewallrichtlinie konfiguriert ist.
Anwendungsgateway für eine Web App mit IP-Einschränkung

Bereitstellen in Azure
Diese Vorlage erstellt ein Anwendungsgateway vor einer Azure Web App mit aktivierter IP-Einschränkung in der Web App.
Erstellen eines Anwendungsgateways für WebApps-

Bereitstellen in Azure
Diese Vorlage erstellt ein Anwendungsgateway vor zwei Azure Web Apps mit aktivierter benutzerdefinierter Probe.
Anwendungssicherheitsgruppen

Bereitstellen in Azure
Diese Vorlage zeigt, wie Sie die Teile zusammensetzen, um Workloads mithilfe von NSGs mit Anwendungssicherheitsgruppen zu sichern. Sie stellt eine Linux-VM mit NGINX und über die Verwendung von Applicaton-Sicherheitsgruppen für Netzwerksicherheitsgruppen bereit, die Zugriff auf Ports 22 und 80 auf eine VM ermöglichen, die der Anwendungssicherheitsgruppe "webServersAsg" zugewiesen ist.
Azure Bastion as a Service

Bereitstellen in Azure
Diese Vorlage stellt Azure Bastion in einem virtuellen Netzwerk bereit.
Azure Bastion as a Service mit NSG-

Bereitstellen in Azure
Diese Vorlage stellt Azure Bastion in einem virtuellen Netzwerk bereit.
Verwenden der Azure Firewall als DNS-Proxy in einer Hub-& Speichentopologie

Bereitstellen in Azure
In diesem Beispiel wird gezeigt, wie Sie eine Hub-Spoke-Topologie in Azure mithilfe der Azure-Firewall bereitstellen. Das virtuelle Hubnetzwerk fungiert als zentraler Punkt der Konnektivität mit vielen speichen virtuellen Netzwerken, die über virtuelles Peering mit dem virtuellen Hubnetzwerk verbunden sind.
Erstellen von Sandkasten von Azure Firewall, Client-VM und Server-VM-

Bereitstellen in Azure
Diese Vorlage erstellt ein virtuelles Netzwerk mit 2 Subnetzen (Server-Subnetz und AzureFirewall-Subnetz), eine Server-VM, eine Client-VM, eine öffentliche IP-Adresse für jeden virtuellen Computer und eine Routentabelle zum Senden des Datenverkehrs zwischen VMs über die Firewall.
Erstellen einer Firewall und FirewallPolicy mit Regeln und Ipgroups

Bereitstellen in Azure
Diese Vorlage stellt eine Azure-Firewall mit Firewallrichtlinie (einschließlich mehrerer Anwendungs- und Netzwerkregeln) bereit, die auf IP-Gruppen in Anwendungs- und Netzwerkregeln verweisen.
Erstellen einer Firewall, FirewallPolicy mit explizitem Proxy-

Bereitstellen in Azure
Diese Vorlage erstellt eine Azure Firewall, FirewalllPolicy mit expliziten Proxy- und Netzwerkregeln mit IpGroups. Enthält außerdem ein Linux-Jumpbox-VM-Setup
Erstellen einer Firewall mit FirewallPolicy- und IpGroups-

Bereitstellen in Azure
Diese Vorlage erstellt eine Azure-Firewall mit FirewalllPolicy, die auf Netzwerkregeln mit IpGroups verweist. Enthält außerdem ein Linux-Jumpbox-VM-Setup
Erstellen einer Azure-Firewall mit IpGroups-

Bereitstellen in Azure
Diese Vorlage erstellt eine Azure-Firewall mit Anwendungs- und Netzwerkregeln, die auf IP-Gruppen verweisen. Enthält außerdem ein Linux-Jumpbox-VM-Setup
Erstellen einer Azure-Firewall mit Verfügbarkeitszonen

Bereitstellen in Azure
Diese Vorlage erstellt eine Azure Firewall mit Verfügbarkeitszonen und eine beliebige Anzahl öffentlicher IPs in einem virtuellen Netzwerk und richtet eine Beispielanwendungsregel und eine Beispielnetzwerkregel ein.
Erstellen einer Azure Firewall-Sandbox mit erzwungenem Tunneling

Bereitstellen in Azure
Diese Vorlage erstellt einen Azure Firewall Sandbox (Linux) mit einer Firewall, die durch eine andere Firewall in einem peered VNET getunnelt wird
Testumgebung für Azure Firewall Premium

Bereitstellen in Azure
Diese Vorlage erstellt eine Azure Firewall Premium- und Firewallrichtlinie mit Premium-Features wie Intrusion Inspection Detection (IDPS), TLS-Inspektion und Webkategoriefilterung
Erstellen eines Sandkastensetups von Azure Firewall mit Linux-VMs

Bereitstellen in Azure
Diese Vorlage erstellt ein virtuelles Netzwerk mit 3 Subnetzen (Server-Subnetz, Jumpbox-Subet und AzureFirewall-Subnetz), einer Jumpbox-VM mit öffentlicher IP, einer Server-VM, UDR-Route, die auf Azure Firewall für das Server-Subnetz und eine Azure Firewall mit 1 oder mehr öffentlichen IP-Adressen, 1 Beispielanwendungsregel, 1 Beispielnetzwerkregel und standard private Bereiche verweist
Erstellen eines Sandkastensetups mit Firewallrichtlinien-

Bereitstellen in Azure
Diese Vorlage erstellt ein virtuelles Netzwerk mit 3 Subnetzen (Server-Subnetz, Jumpbox-Subet und AzureFirewall-Subnetz), einer Jumpbox-VM mit öffentlicher IP, einer Server-VM, UDR-Route, die auf Azure Firewall für das Server-Subnetz und eine Azure-Firewall mit 1 oder mehr öffentlichen IP-Adressen verweist. Erstellt außerdem eine Firewallrichtlinie mit einer Beispielanwendungsregel, einer Beispiel-Netzwerkregel und standardmäßigen privaten Bereichen
Erstellen eines Sandkastensetups von Azure Firewall mit Zonen

Bereitstellen in Azure
Diese Vorlage erstellt ein virtuelles Netzwerk mit drei Subnetzen (Server-Subnetz, Jumpbox-Subnetz und Azure Firewall-Subnetz), einer Jumpbox-VM mit öffentlicher IP, einer Server-VM, UDR-Route, die auf Azure Firewall für serverSubnet, eine Azure-Firewall mit einer oder mehreren öffentlichen IP-Adressen, eine Beispielanwendungsregel und eine Beispiel-Netzwerkregel und azure Firewall in Verfügbarkeitszonen 1 verweist, 2 und 3.
Bereitstellen eines Bastion-Hosts in einem virtuellen Hubnetzwerk

Bereitstellen in Azure
Diese Vorlage erstellt zwei vNets mit Peerings, einem Bastion-Host im Hub-vNet und einer Linux-VM im Speichen-vNet
Verbinden einer ExpressRoute-Verbindung mit einem VNET-

Bereitstellen in Azure
Diese Vorlage erstellt ein VNET, ein ExpresRoute-Gateway und eine Verbindung mit einem bereitgestellten und aktivierten ExpressRoute-Schaltkreis, wobei AzurePrivatePeering konfiguriert ist.
ExpressRoute-Schaltkreis mit privatem Peering und Azure VNet-

Bereitstellen in Azure
Diese Vorlage konfiguriert ExpressRoute Microsoft-Peering, stellt ein Azure VNet mit Expressroute-Gateway bereit und verknüpft das VNet mit dem ExpressRoute-Schaltkreis.
Erweitern eines vorhandenen Azure VNET auf eine Multi-VNET-Konfiguration

Bereitstellen in Azure
Mit dieser Vorlage können Sie eine vorhandene einzelne VNET-Umgebung auf eine Multi-VNET-Umgebung erweitern, die sich über zwei Rechenzentrumsregionen mit VNET-zu-VNET-Gateways erstreckt.
Erstellen eines virtuellen Computers in einer erweiterten Zone

Bereitstellen in Azure
Diese Vorlage erstellt einen virtuellen Computer in einer erweiterten Zone.
Erstellen einer Azure-Firewall mit mehreren öffentlichen IP-Adressen

Bereitstellen in Azure
Diese Vorlage erstellt eine Azure-Firewall mit zwei öffentlichen IP-Adressen und zwei Windows Server 2019-Servern, die getestet werden sollen.
Gesicherte virtuelle Hubs

Bereitstellen in Azure
Diese Vorlage erstellt einen gesicherten virtuellen Hub mithilfe der Azure-Firewall, um Ihren Cloudnetzwerkdatenverkehr zu sichern, der an das Internet bestimmt ist.
Erstellen eines standardmäßigen internen Lastenausgleichs

Bereitstellen in Azure
Diese Vorlage erstellt einen standardmäßigen internen Azure Load Balancer mit einem Regellastenausgleich port 80.
Erstellen eines regionsübergreifenden Lastenausgleichs-

Bereitstellen in Azure
Diese Vorlage erstellt einen regionsübergreifenden Lastenausgleich mit einem Back-End-Pool mit zwei regionalen Lastenausgleichsmodulen. Der regionsübergreifende Lastenausgleich ist derzeit in begrenzten Regionen verfügbar. Die regionalen Lastenausgleichsgeräte hinter dem regionsübergreifenden Lastenausgleichsmodul können sich in jeder Region befinden.
Standardlastenausgleich mit Back-End-Pool nach IP-Adressen

Bereitstellen in Azure
Diese Vorlage wird verwendet, um zu veranschaulichen, wie ARM-Vorlagen verwendet werden können, um den Back-End-Pool eines Lastenausgleichs nach IP-Adresse zu konfigurieren, wie im Back-End-Pool-Verwaltung Dokument beschrieben.
Erstellen eines Lastenausgleichs mit einer öffentlichen IPv6-Adresse

Bereitstellen in Azure
Diese Vorlage erstellt einen internetorientierten Lastenausgleich mit einer öffentlichen IPv6-Adresse, Lastenausgleichsregeln und zwei VMs für den Back-End-Pool.
Erstellen eines Standardmäßigen Lastenausgleichs-

Bereitstellen in Azure
Diese Vorlage erstellt einen internetorientierten Lastenausgleich, Lastenausgleichsregeln und drei VMs für den Back-End-Pool mit jedem virtuellen Computer in einer redundanten Zone.
Lastenausgleich mit 2 VIPs, jeweils mit einer LB-Regel

Bereitstellen in Azure
Mit dieser Vorlage können Sie einen Lastenausgleich, 2 öffentliche IP-Adressen für den Lastenausgleich (Multivip), virtuelles Netzwerk, Netzwerkschnittstelle im virtuellen Netzwerk & eine LB-Regel im Lastenausgleichsmodul erstellen, das von der Netzwerkschnittstelle verwendet wird.
Lastenausgleichsmodul mit eingehender NAT-Regel

Bereitstellen in Azure
Mit dieser Vorlage können Sie eine Lastenausgleichs-, öffentliche IP-Adresse für das Lastenausgleichsmodul, virtuelles Netzwerk, Netzwerkschnittstelle im virtuellen Netzwerk & eine NAT-Regel im Lastenausgleichsmodul erstellen, das von der Netzwerkschnittstelle verwendet wird.
NAT für virtuelle Netzwerke mit VM-

Bereitstellen in Azure
Bereitstellen eines NAT-Gateways und eines virtuellen Computers
NAT- für virtuelle Netzwerke

Bereitstellen in Azure
Bereitstellen eines NAT-Gateways und eines virtuellen Netzwerks
Netzwerkschnittstelle mit öffentlicher IP-Adresse

Bereitstellen in Azure
Mit dieser Vorlage können Sie ein Netzwerkinerface in einem virtuellen Netzwerk erstellen, das auf eine öffentliche IP-Adresse verweist.
Erstellen einer öffentlichen IP mit DDoS IP Protection

Bereitstellen in Azure
Diese Vorlage erstellt eine öffentliche IP, die durch DDoS-IP-Schutz geschützt ist
Erstellen eines Point-to-Site-Gateways

Bereitstellen in Azure
Mit dieser Vorlage können Sie eine Point-to-Site-Verbindung mit VirtualNetworkGateways erstellen.
Erstellen eines Point-to-Site-Gateways mit Azure AD

Bereitstellen in Azure
Diese Vorlage stellt ein VPN Virtual Network Gateway bereit, das mit einer Azure Active Directory-Point-to-Site-Verbindung konfiguriert ist.
Private Link-Dienst (Beispiel)

Bereitstellen in Azure
Diese Vorlage zeigt, wie Sie einen privaten Linkdienst erstellen.
Reservierter IP-Anwendungsfallausschnitt

Bereitstellen in Azure
Diese Vorlage veranschaulicht den derzeit unterstützten Anwendungsfall für reservierte IP.This template demonstrates the currently supported use case for Reserved IP. Eine reservierte IP ist einfach eine statisch zugeordnete öffentliche IP.
Erstellen eines Routenservers in einem neuen Subnetz-

Bereitstellen in Azure
Diese Vorlage stellt einen Routenserver in einem Subnetz namens RouteServerSubnet bereit.
Azure Route Server in BGP-Peering mit Quagga-

Bereitstellen in Azure
Diese Vorlage stellt einen Router-Server und eine Ubuntu-VM mit Quagga bereit. Zwischen Router Server und Quagga werden zwei externe BGP-Sitzungen eingerichtet. Installation und Konfiguration von Quagga wird von der benutzerdefinierten Azure-Skripterweiterung für Linux ausgeführt
Erstellen einer Standort-zu-Standort-VPN-Verbindung mit VM-

Bereitstellen in Azure
Mit dieser Vorlage können Sie eine Standort-zu-Standort-VPN-Verbindung mit virtuellen Netzwerkgateways erstellen.
Erstellen einer Standort-zu-Standort-VPN-Verbindung

Bereitstellen in Azure
Mit dieser Vorlage können Sie eine Standort-zu-Standort-VPN-Verbindung mit virtuellen Netzwerkgateways erstellen.
Standort-zu-Standort-VPN mit aktiven VPN-Gateways mit BGP-

Bereitstellen in Azure
Mit dieser Vorlage können Sie ein Standort-zu-Standort-VPN zwischen zwei VNets mit VPN-Gateways in der Konfiguration aktiv mit BGP bereitstellen. Jedes Azure VPN-Gateway löst den FQDN der Remotepeers auf, um die öffentliche IP des Remote-VPN-Gateways zu ermitteln. Die Vorlage wird in Azure-Regionen mit Verfügbarkeitszonen wie erwartet ausgeführt.
Vm-Beispiel für Azure Traffic Manager

Bereitstellen in Azure
Diese Vorlage zeigt, wie Ein Azure Traffic Manager-Profillastenausgleich auf mehreren virtuellen Computern erstellt wird.
Azure Traffic Manager-VM-Beispiel mit Verfügbarkeitszonen

Bereitstellen in Azure
Diese Vorlage zeigt, wie Sie einen Azure Traffic Manager-Profillastenausgleich auf mehreren virtuellen Computern erstellen, die in Verfügbarkeitszonen platziert sind.
Benutzerdefinierte Routen und Appliance-

Bereitstellen in Azure
Diese Vorlage stellt ein virtuelles Netzwerk, virtuelle Computer in den jeweiligen Subnetzen bereit und leitet den Datenverkehr an die Appliance weiter.
201-vnet-2subnets-service-endpoints-storage-integration

Bereitstellen in Azure
Erstellt zwei neue VMs mit jeweils einer NIC in zwei verschiedenen Subnetzen innerhalb desselben VNet. Legt den Dienstendpunkt für eins der Subnetze fest und sichert das Speicherkonto auf dieses Subnetz.
Erstellen einer VNET-zu-VNET-Verbindung über zwei Regionen

Bereitstellen in Azure
Mit dieser Vorlage können Sie zwei VNETs in verschiedenen Regionen mithilfe von Virtual Network Gateways verbinden.
Erstellen einer BGP-VNET-zu-VNET-Verbindung

Bereitstellen in Azure
Mit dieser Vorlage können Sie zwei VNETs mithilfe von Virtual Network Gateways und BGP verbinden.
Erstellen von drei vNets zum Veranschaulichen transitiver BGP-Verbindungen

Bereitstellen in Azure
Diese Vorlage stellt drei vNets bereit, die mit virtuellen Netzwerkgateways und BGP-fähigen Verbindungen verbunden sind.

ARM-Vorlagenressourcendefinition

Der ressourcentyp publicIPAddresses kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:

Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.

Ressourcenformat

Um eine Microsoft.Network/publicIPAddresses-Ressource zu erstellen, fügen Sie der Vorlage den folgenden JSON-Code hinzu.

{
  "type": "Microsoft.Network/publicIPAddresses",
  "apiVersion": "2021-03-01",
  "name": "string",
  "location": "string",
  "tags": {
    "tagName1": "tagValue1",
    "tagName2": "tagValue2"
  },
  "sku": {
    "name": "string",
    "tier": "string"
  },
  "extendedLocation": {
    "name": "string",
    "type": "EdgeZone"
  },
  "properties": {
    "ddosSettings": {
      "ddosCustomPolicy": {
        "id": "string"
      },
      "protectedIP": "bool",
      "protectionCoverage": "string"
    },
    "deleteOption": "string",
    "dnsSettings": {
      "domainNameLabel": "string",
      "fqdn": "string",
      "reverseFqdn": "string"
    },
    "idleTimeoutInMinutes": "int",
    "ipAddress": "string",
    "ipTags": [
      {
        "ipTagType": "string",
        "tag": "string"
      }
    ],
    "linkedPublicIPAddress": { public-ip-address-object },
      "extendedLocation": {
        "name": "string",
        "type": "EdgeZone"
      },
      "id": "string",
      "location": "string",
      "properties": {
      "sku": {
        "name": "string",
        "tier": "string"
      },
      "tags": {},
      "zones": [ "string" ]
    },
    "migrationPhase": "string",
    "natGateway": {
      "id": "string",
      "location": "string",
      "properties": {
        "idleTimeoutInMinutes": "int",
        "publicIpAddresses": [
          {
            "id": "string"
          }
        ],
        "publicIpPrefixes": [
          {
            "id": "string"
          }
        ]
      },
      "sku": {
        "name": "Standard"
      },
      "tags": {},
      "zones": [ "string" ]
    },
    "publicIPAddressVersion": "string",
    "publicIPAllocationMethod": "string",
    "publicIPPrefix": {
      "id": "string"
    },
    "servicePublicIPAddress": { public-ip-address-object },
      "extendedLocation": {
        "name": "string",
        "type": "EdgeZone"
      },
      "id": "string",
      "location": "string",
      "properties": {
      "sku": {
        "name": "string",
        "tier": "string"
      },
      "tags": {},
      "zones": [ "string" ]
    }
  },
  "zones": [ "string" ]
}

Eigenschaftswerte

publicIPAddresses

Name Beschreibung Wert
Art Der Ressourcentyp "Microsoft.Network/publicIPAddresses"
apiVersion Die Ressourcen-API-Version '2021-03-01'
Name Der Ressourcenname Zeichenfolge (erforderlich)

Zeichenlimit: 1-80

Gültige Zeichen:
Alphanumerische, Unterstriche, Punkte und Bindestriche.

Beginnen Sie mit alphanumerisch. Alphanumerisch oder Unterstrich beenden.
Ort Ressourcenspeicherort. Schnur
Schilder Ressourcentags. Wörterbuch der Tagnamen und -werte. Siehe Tags in Vorlagen
Sku Die SKU der öffentlichen IP-Adresse. PublicIPAddressSku-
extendedLocation Der erweiterte Speicherort der öffentlichen IP-Adresse. ExtendedLocation-
Eigenschaften Eigenschaften öffentlicher IP-Adressen. PublicIPAddressPropertiesFormat
Zonen Eine Liste der Verfügbarkeitszonen, aus der die für die Ressource zugeordnete IP-Adresse angegeben wird. string[]

ExtendedLocation

Name Beschreibung Wert
Name Der Name des erweiterten Speicherorts. Schnur
Art Der Typ des erweiterten Speicherorts. "EdgeZone"

PublicIPAddressPropertiesFormat

Name Beschreibung Wert
ddosSettings Die benutzerdefinierte DDoS-Schutzrichtlinie, die der öffentlichen IP-Adresse zugeordnet ist. DdosSettings-
deleteOption Geben Sie an, was mit der öffentlichen IP-Adresse passiert, wenn der virtuelle Computer, der ihn verwendet, gelöscht wird. "Löschen"
"Trennen"
dnsSettings Der FQDN des DNS-Eintrags, der der öffentlichen IP-Adresse zugeordnet ist. PublicIPAddressDnsSettings
idleTimeoutInMinutes Das Leerlauftimeout der öffentlichen IP-Adresse. Int
ipAddress Die IP-Adresse, die der öffentlichen IP-Adressressource zugeordnet ist. Schnur
ipTags Die Liste der Tags, die der öffentlichen IP-Adresse zugeordnet sind. IpTag-[]
linkedPublicIPAddress Die verknüpfte öffentliche IP-Adresse der öffentlichen IP-Adressressource. PublicIPAddress-
MigrationSphase Migrationsphase der öffentlichen IP-Adresse. 'Abort'
'Commit'
"Zugesichert"
'None'
"Vorbereiten"
natGateway Das NatGateway für die öffentliche IP-Adresse. NatGateway-
publicIPAddressVersion Die öffentliche IP-Adressversion. "IPv4"
"IPv6"
publicIPAllocationMethod Die öffentliche IP-Adresszuweisungsmethode. "Dynamisch"
"Statisch"
publicIPPrefix Das öffentliche IP-Präfix dieser öffentlichen IP-Adresse sollte zugewiesen werden. SubResource-
servicePublicIPAddress Die öffentliche IP-Adresse des Diensts der ressource für die öffentliche IP-Adresse. PublicIPAddress-

DdosSettings

Name Beschreibung Wert
ddosCustomPolicy Die benutzerdefinierte DDoS-Richtlinie, die der öffentlichen IP zugeordnet ist. SubResource-
protectedIP Aktiviert den DDoS-Schutz für die öffentliche IP. Bool
protectionCoverage Die DDoS-Schutzrichtlinie – Anpassbarkeit der öffentlichen IP. Nur die Standardabdeckung kann angepasst werden. "Einfach"
"Standard"

Unterressource

Name Beschreibung Wert
id Ressourcen-ID. Schnur

PublicIPAddressDnsSettings

Name Beschreibung Wert
domainNameLabel Die Domänennamenbezeichnung. Die Verkettung der Domänennamenbezeichnung und der regionalisierten DNS-Zone bilden den vollqualifizierten Domänennamen, der der öffentlichen IP-Adresse zugeordnet ist. Wenn eine Domänennamenbezeichnung angegeben ist, wird ein DNS-Eintrag für die öffentliche IP im Microsoft Azure-DNS-System erstellt. Schnur
fqdn Der vollqualifizierte Domänenname des A-DNS-Eintrags, der der öffentlichen IP zugeordnet ist. Dies ist die Verkettung von domainNameLabel und der regionalisierten DNS-Zone. Schnur
reverseFqdn Der umgekehrte FQDN. Ein vollständig qualifizierter Domänenname, der in diese öffentliche IP-Adresse aufgelöst wird. Wenn der reverseFqdn angegeben ist, wird ein PTR-DNS-Eintrag erstellt, der von der IP-Adresse in der In-addr.arpa-Domäne auf den umgekehrten FQDN verweist. Schnur

IpTag

Name Beschreibung Wert
ipTagType Der IP-Tagtyp. Beispiel: FirstPartyUsage. Schnur
Etikett Der Wert des IP-Tags, das der öffentlichen IP zugeordnet ist. Beispiel: SQL. Schnur

PublicIPAddress

Name Beschreibung Wert
extendedLocation Der erweiterte Speicherort der öffentlichen IP-Adresse. ExtendedLocation-
id Ressourcen-ID. Schnur
Ort Ressourcenspeicherort. Schnur
Eigenschaften Eigenschaften öffentlicher IP-Adressen. PublicIPAddressPropertiesFormat
Sku Die SKU der öffentlichen IP-Adresse. PublicIPAddressSku-
Schilder Ressourcentags. Objekt
Zonen Eine Liste der Verfügbarkeitszonen, aus der die für die Ressource zugeordnete IP-Adresse angegeben wird. string[]

PublicIPAddressSku

Name Beschreibung Wert
Name Name einer öffentlichen IP-Adress-SKU. "Einfach"
"Standard"
Rang Ebene einer öffentlichen IP-Adress-SKU. "Global"
"Regional"

NatGateway

Name Beschreibung Wert
id Ressourcen-ID. Schnur
Ort Ressourcenspeicherort. Schnur
Eigenschaften Nat-Gateway-Eigenschaften. NatGatewayPropertiesFormat
Sku Die NAT-Gateway-SKU. NatGatewaySku-
Schilder Ressourcentags. Objekt
Zonen Eine Liste der Verfügbarkeitszonen, die die Zone angeben, in der Nat-Gateway bereitgestellt werden soll. string[]

NatGatewayPropertiesFormat

Name Beschreibung Wert
idleTimeoutInMinutes Das Leerlauftimeout des NAT-Gateways. Int
publicIpAddresses Ein Array von öffentlichen IP-Adressen, die der NAT-Gatewayressource zugeordnet sind. SubResource-[]
publicIpPrefixes Ein Array von öffentlichen IP-Präfixen, die der Nat-Gatewayressource zugeordnet sind. SubResource-[]

NatGatewaySku

Name Beschreibung Wert
Name Name der NAT-Gateway-SKU. "Standard"

Schnellstartvorlagen

Die folgenden Schnellstartvorlagen stellen diesen Ressourcentyp bereit.

Schablone Beschreibung
AKS-Cluster mit dem Application Gateway Ingress Controller-

Bereitstellen in Azure
In diesem Beispiel wird gezeigt, wie Sie einen AKS-Cluster mit Application Gateway, Application Gateway Ingress Controller, Azure Container Registry, Log Analytics und Key Vault bereitstellen.
App-Gateway mit WAF-, SSL-, IIS- und HTTPS-Umleitung

Bereitstellen in Azure
Diese Vorlage stellt ein Anwendungsgateway mit WAF bereit, end to end SSL und HTTP to HTTPS redirect on the IIS servers.
Erstellen eines IPv6-Anwendungsgateways

Bereitstellen in Azure
Diese Vorlage erstellt ein Anwendungsgateway mit einem IPv6-Frontend in einem virtuellen Dual-Stack-Netzwerk.
Erstellen eines Anwendungsgateways V2 mit Key Vault-

Bereitstellen in Azure
Diese Vorlage stellt ein Anwendungsgateway V2 in einem virtuellen Netzwerk, einer benutzerdefinierten Identität, einem Schlüsseltresor, einem geheimen Schlüssel (Zertifikatdaten) und einer Zugriffsrichtlinie für Key Vault und Anwendungsgateway bereit.
Anwendungsgateway für multihosting

Bereitstellen in Azure
Diese Vorlage erstellt ein Anwendungsgateway und konfiguriert es für MultiHosting auf Port 443.
Erstellen eines Anwendungsgateways mit Pfadüberschreibung

Bereitstellen in Azure
Diese Vorlage stellt ein Anwendungsgateway bereit und zeigt die Verwendung des Pfadüberschreibungsfeatures für einen Back-End-Adresspool an.
Erstellen eines Anwendungsgateways mit Probe-

Bereitstellen in Azure
Diese Vorlage stellt ein Anwendungsgateway mit erweiterter Probefunktionalität bereit.
Erstellen eines Anwendungsgateways mit öffentlichem IP-

Bereitstellen in Azure
Diese Vorlage erstellt ein Anwendungsgateway, eine öffentliche IP-Adresse für das Anwendungsgateway und das virtuelle Netzwerk, in dem Das Anwendungsgateway bereitgestellt wird. Konfiguriert außerdem das Anwendungsgateway für den Http-Lastenausgleich mit zwei Back-End-Servern. Beachten Sie, dass Sie gültige IPs für Back-End-Server angeben müssen.
Erstellen eines Anwendungsgateways mit öffentlichem IP-

Bereitstellen in Azure
Diese Vorlage erstellt ein Anwendungsgateway, eine öffentliche IP-Adresse für das Anwendungsgateway und das virtuelle Netzwerk, in dem Das Anwendungsgateway bereitgestellt wird. Konfiguriert außerdem das Anwendungsgateway für ssl Offload und Lastenausgleich mit zwei Back-End-Servern. Beachten Sie, dass Sie gültige IPs für Back-End-Server angeben müssen.
Erstellen eines Anwendungsgateways mit Umleitungs-

Bereitstellen in Azure
Diese Vorlage erstellt ein Anwendungsgateway mit Umleitungsfunktionen in einem virtuellen Netzwerk und richtet Lastenausgleichs- und Umleitungsregeln ein (einfach und pfadbasiert)
Erstellen eines Anwendungsgateways mit neu schreiben

Bereitstellen in Azure
Diese Vorlage erstellt ein Anwendungsgateway mit Rewrite-Funktionen in einem virtuellen Netzwerk und richtet Lastenausgleichs-, Neuschreibregeln ein.
Erstellen eines Anwendungsgateways (benutzerdefiniertes SSL)

Bereitstellen in Azure
Diese Vorlage stellt ein Anwendungsgateway bereit, das mit einer benutzerdefinierten SSL-Richtlinie konfiguriert ist.
Erstellen eines Anwendungsgateways (SSL-Richtlinie)

Bereitstellen in Azure
Diese Vorlage stellt ein Anwendungsgateway bereit, das mit einer vordefinierten SSL-Richtlinie konfiguriert ist.
Anwendungsgateway für url-pfadbasiertes Routing

Bereitstellen in Azure
Diese Vorlage erstellt ein Anwendungsgateway und konfiguriert es für das URL-pfadbasierte Routing.
Erstellen eines Anwendungsgateways v2

Bereitstellen in Azure
Diese Vorlage erstellt ein Anwendungsgateway v2 in einem virtuellen Netzwerk und richtet Autoskalierungseigenschaften und eine HTTP-Lastenausgleichsregel mit öffentlichem Frontend ein.
Erstellen eines Anwendungsgateways (WAF)

Bereitstellen in Azure
Diese Vorlage erstellt ein Anwendungsgateway mit Webanwendungsfirewallfunktionen in einem virtuellen Netzwerk und richtet Lastenausgleichsregeln für eine beliebige Anzahl virtueller Computer ein.
Anwendungsgateway mit WAF- und Firewallrichtlinien

Bereitstellen in Azure
Diese Vorlage erstellt ein Anwendungsgateway, bei dem WAF zusammen mit einer Firewallrichtlinie konfiguriert ist.
Anwendungsgateway für eine Web App mit IP-Einschränkung

Bereitstellen in Azure
Diese Vorlage erstellt ein Anwendungsgateway vor einer Azure Web App mit aktivierter IP-Einschränkung in der Web App.
Erstellen eines Anwendungsgateways für WebApps-

Bereitstellen in Azure
Diese Vorlage erstellt ein Anwendungsgateway vor zwei Azure Web Apps mit aktivierter benutzerdefinierter Probe.
Anwendungssicherheitsgruppen

Bereitstellen in Azure
Diese Vorlage zeigt, wie Sie die Teile zusammensetzen, um Workloads mithilfe von NSGs mit Anwendungssicherheitsgruppen zu sichern. Sie stellt eine Linux-VM mit NGINX und über die Verwendung von Applicaton-Sicherheitsgruppen für Netzwerksicherheitsgruppen bereit, die Zugriff auf Ports 22 und 80 auf eine VM ermöglichen, die der Anwendungssicherheitsgruppe "webServersAsg" zugewiesen ist.
Azure Bastion as a Service

Bereitstellen in Azure
Diese Vorlage stellt Azure Bastion in einem virtuellen Netzwerk bereit.
Azure Bastion as a Service mit NSG-

Bereitstellen in Azure
Diese Vorlage stellt Azure Bastion in einem virtuellen Netzwerk bereit.
Verwenden der Azure Firewall als DNS-Proxy in einer Hub-& Speichentopologie

Bereitstellen in Azure
In diesem Beispiel wird gezeigt, wie Sie eine Hub-Spoke-Topologie in Azure mithilfe der Azure-Firewall bereitstellen. Das virtuelle Hubnetzwerk fungiert als zentraler Punkt der Konnektivität mit vielen speichen virtuellen Netzwerken, die über virtuelles Peering mit dem virtuellen Hubnetzwerk verbunden sind.
Erstellen von Sandkasten von Azure Firewall, Client-VM und Server-VM-

Bereitstellen in Azure
Diese Vorlage erstellt ein virtuelles Netzwerk mit 2 Subnetzen (Server-Subnetz und AzureFirewall-Subnetz), eine Server-VM, eine Client-VM, eine öffentliche IP-Adresse für jeden virtuellen Computer und eine Routentabelle zum Senden des Datenverkehrs zwischen VMs über die Firewall.
Erstellen einer Firewall und FirewallPolicy mit Regeln und Ipgroups

Bereitstellen in Azure
Diese Vorlage stellt eine Azure-Firewall mit Firewallrichtlinie (einschließlich mehrerer Anwendungs- und Netzwerkregeln) bereit, die auf IP-Gruppen in Anwendungs- und Netzwerkregeln verweisen.
Erstellen einer Firewall, FirewallPolicy mit explizitem Proxy-

Bereitstellen in Azure
Diese Vorlage erstellt eine Azure Firewall, FirewalllPolicy mit expliziten Proxy- und Netzwerkregeln mit IpGroups. Enthält außerdem ein Linux-Jumpbox-VM-Setup
Erstellen einer Firewall mit FirewallPolicy- und IpGroups-

Bereitstellen in Azure
Diese Vorlage erstellt eine Azure-Firewall mit FirewalllPolicy, die auf Netzwerkregeln mit IpGroups verweist. Enthält außerdem ein Linux-Jumpbox-VM-Setup
Erstellen einer Azure-Firewall mit IpGroups-

Bereitstellen in Azure
Diese Vorlage erstellt eine Azure-Firewall mit Anwendungs- und Netzwerkregeln, die auf IP-Gruppen verweisen. Enthält außerdem ein Linux-Jumpbox-VM-Setup
Erstellen einer Azure-Firewall mit Verfügbarkeitszonen

Bereitstellen in Azure
Diese Vorlage erstellt eine Azure Firewall mit Verfügbarkeitszonen und eine beliebige Anzahl öffentlicher IPs in einem virtuellen Netzwerk und richtet eine Beispielanwendungsregel und eine Beispielnetzwerkregel ein.
Erstellen einer Azure Firewall-Sandbox mit erzwungenem Tunneling

Bereitstellen in Azure
Diese Vorlage erstellt einen Azure Firewall Sandbox (Linux) mit einer Firewall, die durch eine andere Firewall in einem peered VNET getunnelt wird
Testumgebung für Azure Firewall Premium

Bereitstellen in Azure
Diese Vorlage erstellt eine Azure Firewall Premium- und Firewallrichtlinie mit Premium-Features wie Intrusion Inspection Detection (IDPS), TLS-Inspektion und Webkategoriefilterung
Erstellen eines Sandkastensetups von Azure Firewall mit Linux-VMs

Bereitstellen in Azure
Diese Vorlage erstellt ein virtuelles Netzwerk mit 3 Subnetzen (Server-Subnetz, Jumpbox-Subet und AzureFirewall-Subnetz), einer Jumpbox-VM mit öffentlicher IP, einer Server-VM, UDR-Route, die auf Azure Firewall für das Server-Subnetz und eine Azure Firewall mit 1 oder mehr öffentlichen IP-Adressen, 1 Beispielanwendungsregel, 1 Beispielnetzwerkregel und standard private Bereiche verweist
Erstellen eines Sandkastensetups mit Firewallrichtlinien-

Bereitstellen in Azure
Diese Vorlage erstellt ein virtuelles Netzwerk mit 3 Subnetzen (Server-Subnetz, Jumpbox-Subet und AzureFirewall-Subnetz), einer Jumpbox-VM mit öffentlicher IP, einer Server-VM, UDR-Route, die auf Azure Firewall für das Server-Subnetz und eine Azure-Firewall mit 1 oder mehr öffentlichen IP-Adressen verweist. Erstellt außerdem eine Firewallrichtlinie mit einer Beispielanwendungsregel, einer Beispiel-Netzwerkregel und standardmäßigen privaten Bereichen
Erstellen eines Sandkastensetups von Azure Firewall mit Zonen

Bereitstellen in Azure
Diese Vorlage erstellt ein virtuelles Netzwerk mit drei Subnetzen (Server-Subnetz, Jumpbox-Subnetz und Azure Firewall-Subnetz), einer Jumpbox-VM mit öffentlicher IP, einer Server-VM, UDR-Route, die auf Azure Firewall für serverSubnet, eine Azure-Firewall mit einer oder mehreren öffentlichen IP-Adressen, eine Beispielanwendungsregel und eine Beispiel-Netzwerkregel und azure Firewall in Verfügbarkeitszonen 1 verweist, 2 und 3.
Bereitstellen eines Bastion-Hosts in einem virtuellen Hubnetzwerk

Bereitstellen in Azure
Diese Vorlage erstellt zwei vNets mit Peerings, einem Bastion-Host im Hub-vNet und einer Linux-VM im Speichen-vNet
Verbinden einer ExpressRoute-Verbindung mit einem VNET-

Bereitstellen in Azure
Diese Vorlage erstellt ein VNET, ein ExpresRoute-Gateway und eine Verbindung mit einem bereitgestellten und aktivierten ExpressRoute-Schaltkreis, wobei AzurePrivatePeering konfiguriert ist.
ExpressRoute-Schaltkreis mit privatem Peering und Azure VNet-

Bereitstellen in Azure
Diese Vorlage konfiguriert ExpressRoute Microsoft-Peering, stellt ein Azure VNet mit Expressroute-Gateway bereit und verknüpft das VNet mit dem ExpressRoute-Schaltkreis.
Erweitern eines vorhandenen Azure VNET auf eine Multi-VNET-Konfiguration

Bereitstellen in Azure
Mit dieser Vorlage können Sie eine vorhandene einzelne VNET-Umgebung auf eine Multi-VNET-Umgebung erweitern, die sich über zwei Rechenzentrumsregionen mit VNET-zu-VNET-Gateways erstreckt.
Erstellen eines virtuellen Computers in einer erweiterten Zone

Bereitstellen in Azure
Diese Vorlage erstellt einen virtuellen Computer in einer erweiterten Zone.
Erstellen einer Azure-Firewall mit mehreren öffentlichen IP-Adressen

Bereitstellen in Azure
Diese Vorlage erstellt eine Azure-Firewall mit zwei öffentlichen IP-Adressen und zwei Windows Server 2019-Servern, die getestet werden sollen.
Gesicherte virtuelle Hubs

Bereitstellen in Azure
Diese Vorlage erstellt einen gesicherten virtuellen Hub mithilfe der Azure-Firewall, um Ihren Cloudnetzwerkdatenverkehr zu sichern, der an das Internet bestimmt ist.
Erstellen eines standardmäßigen internen Lastenausgleichs

Bereitstellen in Azure
Diese Vorlage erstellt einen standardmäßigen internen Azure Load Balancer mit einem Regellastenausgleich port 80.
Erstellen eines regionsübergreifenden Lastenausgleichs-

Bereitstellen in Azure
Diese Vorlage erstellt einen regionsübergreifenden Lastenausgleich mit einem Back-End-Pool mit zwei regionalen Lastenausgleichsmodulen. Der regionsübergreifende Lastenausgleich ist derzeit in begrenzten Regionen verfügbar. Die regionalen Lastenausgleichsgeräte hinter dem regionsübergreifenden Lastenausgleichsmodul können sich in jeder Region befinden.
Standardlastenausgleich mit Back-End-Pool nach IP-Adressen

Bereitstellen in Azure
Diese Vorlage wird verwendet, um zu veranschaulichen, wie ARM-Vorlagen verwendet werden können, um den Back-End-Pool eines Lastenausgleichs nach IP-Adresse zu konfigurieren, wie im Back-End-Pool-Verwaltung Dokument beschrieben.
Erstellen eines Lastenausgleichs mit einer öffentlichen IPv6-Adresse

Bereitstellen in Azure
Diese Vorlage erstellt einen internetorientierten Lastenausgleich mit einer öffentlichen IPv6-Adresse, Lastenausgleichsregeln und zwei VMs für den Back-End-Pool.
Erstellen eines Standardmäßigen Lastenausgleichs-

Bereitstellen in Azure
Diese Vorlage erstellt einen internetorientierten Lastenausgleich, Lastenausgleichsregeln und drei VMs für den Back-End-Pool mit jedem virtuellen Computer in einer redundanten Zone.
Lastenausgleich mit 2 VIPs, jeweils mit einer LB-Regel

Bereitstellen in Azure
Mit dieser Vorlage können Sie einen Lastenausgleich, 2 öffentliche IP-Adressen für den Lastenausgleich (Multivip), virtuelles Netzwerk, Netzwerkschnittstelle im virtuellen Netzwerk & eine LB-Regel im Lastenausgleichsmodul erstellen, das von der Netzwerkschnittstelle verwendet wird.
Lastenausgleichsmodul mit eingehender NAT-Regel

Bereitstellen in Azure
Mit dieser Vorlage können Sie eine Lastenausgleichs-, öffentliche IP-Adresse für das Lastenausgleichsmodul, virtuelles Netzwerk, Netzwerkschnittstelle im virtuellen Netzwerk & eine NAT-Regel im Lastenausgleichsmodul erstellen, das von der Netzwerkschnittstelle verwendet wird.
NAT für virtuelle Netzwerke mit VM-

Bereitstellen in Azure
Bereitstellen eines NAT-Gateways und eines virtuellen Computers
NAT- für virtuelle Netzwerke

Bereitstellen in Azure
Bereitstellen eines NAT-Gateways und eines virtuellen Netzwerks
Netzwerkschnittstelle mit öffentlicher IP-Adresse

Bereitstellen in Azure
Mit dieser Vorlage können Sie ein Netzwerkinerface in einem virtuellen Netzwerk erstellen, das auf eine öffentliche IP-Adresse verweist.
Erstellen einer öffentlichen IP mit DDoS IP Protection

Bereitstellen in Azure
Diese Vorlage erstellt eine öffentliche IP, die durch DDoS-IP-Schutz geschützt ist
Erstellen eines Point-to-Site-Gateways

Bereitstellen in Azure
Mit dieser Vorlage können Sie eine Point-to-Site-Verbindung mit VirtualNetworkGateways erstellen.
Erstellen eines Point-to-Site-Gateways mit Azure AD

Bereitstellen in Azure
Diese Vorlage stellt ein VPN Virtual Network Gateway bereit, das mit einer Azure Active Directory-Point-to-Site-Verbindung konfiguriert ist.
Private Link-Dienst (Beispiel)

Bereitstellen in Azure
Diese Vorlage zeigt, wie Sie einen privaten Linkdienst erstellen.
Reservierter IP-Anwendungsfallausschnitt

Bereitstellen in Azure
Diese Vorlage veranschaulicht den derzeit unterstützten Anwendungsfall für reservierte IP.This template demonstrates the currently supported use case for Reserved IP. Eine reservierte IP ist einfach eine statisch zugeordnete öffentliche IP.
Erstellen eines Routenservers in einem neuen Subnetz-

Bereitstellen in Azure
Diese Vorlage stellt einen Routenserver in einem Subnetz namens RouteServerSubnet bereit.
Azure Route Server in BGP-Peering mit Quagga-

Bereitstellen in Azure
Diese Vorlage stellt einen Router-Server und eine Ubuntu-VM mit Quagga bereit. Zwischen Router Server und Quagga werden zwei externe BGP-Sitzungen eingerichtet. Installation und Konfiguration von Quagga wird von der benutzerdefinierten Azure-Skripterweiterung für Linux ausgeführt
Erstellen einer Standort-zu-Standort-VPN-Verbindung mit VM-

Bereitstellen in Azure
Mit dieser Vorlage können Sie eine Standort-zu-Standort-VPN-Verbindung mit virtuellen Netzwerkgateways erstellen.
Erstellen einer Standort-zu-Standort-VPN-Verbindung

Bereitstellen in Azure
Mit dieser Vorlage können Sie eine Standort-zu-Standort-VPN-Verbindung mit virtuellen Netzwerkgateways erstellen.
Standort-zu-Standort-VPN mit aktiven VPN-Gateways mit BGP-

Bereitstellen in Azure
Mit dieser Vorlage können Sie ein Standort-zu-Standort-VPN zwischen zwei VNets mit VPN-Gateways in der Konfiguration aktiv mit BGP bereitstellen. Jedes Azure VPN-Gateway löst den FQDN der Remotepeers auf, um die öffentliche IP des Remote-VPN-Gateways zu ermitteln. Die Vorlage wird in Azure-Regionen mit Verfügbarkeitszonen wie erwartet ausgeführt.
Vm-Beispiel für Azure Traffic Manager

Bereitstellen in Azure
Diese Vorlage zeigt, wie Ein Azure Traffic Manager-Profillastenausgleich auf mehreren virtuellen Computern erstellt wird.
Azure Traffic Manager-VM-Beispiel mit Verfügbarkeitszonen

Bereitstellen in Azure
Diese Vorlage zeigt, wie Sie einen Azure Traffic Manager-Profillastenausgleich auf mehreren virtuellen Computern erstellen, die in Verfügbarkeitszonen platziert sind.
Benutzerdefinierte Routen und Appliance-

Bereitstellen in Azure
Diese Vorlage stellt ein virtuelles Netzwerk, virtuelle Computer in den jeweiligen Subnetzen bereit und leitet den Datenverkehr an die Appliance weiter.
201-vnet-2subnets-service-endpoints-storage-integration

Bereitstellen in Azure
Erstellt zwei neue VMs mit jeweils einer NIC in zwei verschiedenen Subnetzen innerhalb desselben VNet. Legt den Dienstendpunkt für eins der Subnetze fest und sichert das Speicherkonto auf dieses Subnetz.
Erstellen einer VNET-zu-VNET-Verbindung über zwei Regionen

Bereitstellen in Azure
Mit dieser Vorlage können Sie zwei VNETs in verschiedenen Regionen mithilfe von Virtual Network Gateways verbinden.
Erstellen einer BGP-VNET-zu-VNET-Verbindung

Bereitstellen in Azure
Mit dieser Vorlage können Sie zwei VNETs mithilfe von Virtual Network Gateways und BGP verbinden.
Erstellen von drei vNets zum Veranschaulichen transitiver BGP-Verbindungen

Bereitstellen in Azure
Diese Vorlage stellt drei vNets bereit, die mit virtuellen Netzwerkgateways und BGP-fähigen Verbindungen verbunden sind.

Terraform -Ressourcendefinition (AzAPI-Anbieter)

Der ressourcentyp publicIPAddresses kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:

  • Ressourcengruppen

Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.

Ressourcenformat

Um eine Microsoft.Network/publicIPAddresses-Ressource zu erstellen, fügen Sie Ihrer Vorlage die folgende Terraform hinzu.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Network/publicIPAddresses@2021-03-01"
  name = "string"
  location = "string"
  parent_id = "string"
  tags = {
    tagName1 = "tagValue1"
    tagName2 = "tagValue2"
  }
  body = jsonencode({
    properties = {
      ddosSettings = {
        ddosCustomPolicy = {
          id = "string"
        }
        protectedIP = bool
        protectionCoverage = "string"
      }
      deleteOption = "string"
      dnsSettings = {
        domainNameLabel = "string"
        fqdn = "string"
        reverseFqdn = "string"
      }
      idleTimeoutInMinutes = int
      ipAddress = "string"
      ipTags = [
        {
          ipTagType = "string"
          tag = "string"
        }
      ]
      linkedPublicIPAddress = {
        public-ip-address-object
      }
        extendedLocation = {
          name = "string"
          type = "EdgeZone"
        }
        id = "string"
        location = "string"
        properties = {
        sku = {
          name = "string"
          tier = "string"
        }
        tags = {}
        zones = [
          "string"
        ]
      }
      migrationPhase = "string"
      natGateway = {
        id = "string"
        location = "string"
        properties = {
          idleTimeoutInMinutes = int
          publicIpAddresses = [
            {
              id = "string"
            }
          ]
          publicIpPrefixes = [
            {
              id = "string"
            }
          ]
        }
        sku = {
          name = "Standard"
        }
        tags = {}
        zones = [
          "string"
        ]
      }
      publicIPAddressVersion = "string"
      publicIPAllocationMethod = "string"
      publicIPPrefix = {
        id = "string"
      }
      servicePublicIPAddress = {
        public-ip-address-object
      }
        extendedLocation = {
          name = "string"
          type = "EdgeZone"
        }
        id = "string"
        location = "string"
        properties = {
        sku = {
          name = "string"
          tier = "string"
        }
        tags = {}
        zones = [
          "string"
        ]
      }
    }
    zones = [
      "string"
    ]
    sku = {
      name = "string"
      tier = "string"
    }
    extendedLocation = {
      name = "string"
      type = "EdgeZone"
    }
  })
}

Eigenschaftswerte

publicIPAddresses

Name Beschreibung Wert
Art Der Ressourcentyp "Microsoft.Network/publicIPAddresses@2021-03-01"
Name Der Ressourcenname Zeichenfolge (erforderlich)

Zeichenlimit: 1-80

Gültige Zeichen:
Alphanumerische, Unterstriche, Punkte und Bindestriche.

Beginnen Sie mit alphanumerisch. Alphanumerisch oder Unterstrich beenden.
Ort Ressourcenspeicherort. Schnur
parent_id Verwenden Sie die ID dieser Ressourcengruppe, um sie in einer Ressourcengruppe bereitzustellen. Zeichenfolge (erforderlich)
Schilder Ressourcentags. Wörterbuch der Tagnamen und -werte.
Sku Die SKU der öffentlichen IP-Adresse. PublicIPAddressSku-
extendedLocation Der erweiterte Speicherort der öffentlichen IP-Adresse. ExtendedLocation-
Eigenschaften Eigenschaften öffentlicher IP-Adressen. PublicIPAddressPropertiesFormat
Zonen Eine Liste der Verfügbarkeitszonen, aus der die für die Ressource zugeordnete IP-Adresse angegeben wird. string[]

ExtendedLocation

Name Beschreibung Wert
Name Der Name des erweiterten Speicherorts. Schnur
Art Der Typ des erweiterten Speicherorts. "EdgeZone"

PublicIPAddressPropertiesFormat

Name Beschreibung Wert
ddosSettings Die benutzerdefinierte DDoS-Schutzrichtlinie, die der öffentlichen IP-Adresse zugeordnet ist. DdosSettings-
deleteOption Geben Sie an, was mit der öffentlichen IP-Adresse passiert, wenn der virtuelle Computer, der ihn verwendet, gelöscht wird. "Löschen"
"Trennen"
dnsSettings Der FQDN des DNS-Eintrags, der der öffentlichen IP-Adresse zugeordnet ist. PublicIPAddressDnsSettings
idleTimeoutInMinutes Das Leerlauftimeout der öffentlichen IP-Adresse. Int
ipAddress Die IP-Adresse, die der öffentlichen IP-Adressressource zugeordnet ist. Schnur
ipTags Die Liste der Tags, die der öffentlichen IP-Adresse zugeordnet sind. IpTag-[]
linkedPublicIPAddress Die verknüpfte öffentliche IP-Adresse der öffentlichen IP-Adressressource. PublicIPAddress-
MigrationSphase Migrationsphase der öffentlichen IP-Adresse. "Abort"
"Commit"
"Zugesichert"
"Keine"
"Vorbereiten"
natGateway Das NatGateway für die öffentliche IP-Adresse. NatGateway-
publicIPAddressVersion Die öffentliche IP-Adressversion. "IPv4"
"IPv6"
publicIPAllocationMethod Die öffentliche IP-Adresszuweisungsmethode. "Dynamisch"
"Statisch"
publicIPPrefix Das öffentliche IP-Präfix dieser öffentlichen IP-Adresse sollte zugewiesen werden. SubResource-
servicePublicIPAddress Die öffentliche IP-Adresse des Diensts der ressource für die öffentliche IP-Adresse. PublicIPAddress-

DdosSettings

Name Beschreibung Wert
ddosCustomPolicy Die benutzerdefinierte DDoS-Richtlinie, die der öffentlichen IP zugeordnet ist. SubResource-
protectedIP Aktiviert den DDoS-Schutz für die öffentliche IP. Bool
protectionCoverage Die DDoS-Schutzrichtlinie – Anpassbarkeit der öffentlichen IP. Nur die Standardabdeckung kann angepasst werden. "Einfach"
"Standard"

Unterressource

Name Beschreibung Wert
id Ressourcen-ID. Schnur

PublicIPAddressDnsSettings

Name Beschreibung Wert
domainNameLabel Die Domänennamenbezeichnung. Die Verkettung der Domänennamenbezeichnung und der regionalisierten DNS-Zone bilden den vollqualifizierten Domänennamen, der der öffentlichen IP-Adresse zugeordnet ist. Wenn eine Domänennamenbezeichnung angegeben ist, wird ein DNS-Eintrag für die öffentliche IP im Microsoft Azure-DNS-System erstellt. Schnur
fqdn Der vollqualifizierte Domänenname des A-DNS-Eintrags, der der öffentlichen IP zugeordnet ist. Dies ist die Verkettung von domainNameLabel und der regionalisierten DNS-Zone. Schnur
reverseFqdn Der umgekehrte FQDN. Ein vollständig qualifizierter Domänenname, der in diese öffentliche IP-Adresse aufgelöst wird. Wenn der reverseFqdn angegeben ist, wird ein PTR-DNS-Eintrag erstellt, der von der IP-Adresse in der In-addr.arpa-Domäne auf den umgekehrten FQDN verweist. Schnur

IpTag

Name Beschreibung Wert
ipTagType Der IP-Tagtyp. Beispiel: FirstPartyUsage. Schnur
Etikett Der Wert des IP-Tags, das der öffentlichen IP zugeordnet ist. Beispiel: SQL. Schnur

PublicIPAddress

Name Beschreibung Wert
extendedLocation Der erweiterte Speicherort der öffentlichen IP-Adresse. ExtendedLocation-
id Ressourcen-ID. Schnur
Ort Ressourcenspeicherort. Schnur
Eigenschaften Eigenschaften öffentlicher IP-Adressen. PublicIPAddressPropertiesFormat
Sku Die SKU der öffentlichen IP-Adresse. PublicIPAddressSku-
Schilder Ressourcentags. Objekt
Zonen Eine Liste der Verfügbarkeitszonen, aus der die für die Ressource zugeordnete IP-Adresse angegeben wird. string[]

PublicIPAddressSku

Name Beschreibung Wert
Name Name einer öffentlichen IP-Adress-SKU. "Einfach"
"Standard"
Rang Ebene einer öffentlichen IP-Adress-SKU. "Global"
"Regional"

NatGateway

Name Beschreibung Wert
id Ressourcen-ID. Schnur
Ort Ressourcenspeicherort. Schnur
Eigenschaften Nat-Gateway-Eigenschaften. NatGatewayPropertiesFormat
Sku Die NAT-Gateway-SKU. NatGatewaySku-
Schilder Ressourcentags. Objekt
Zonen Eine Liste der Verfügbarkeitszonen, die die Zone angeben, in der Nat-Gateway bereitgestellt werden soll. string[]

NatGatewayPropertiesFormat

Name Beschreibung Wert
idleTimeoutInMinutes Das Leerlauftimeout des NAT-Gateways. Int
publicIpAddresses Ein Array von öffentlichen IP-Adressen, die der NAT-Gatewayressource zugeordnet sind. SubResource-[]
publicIpPrefixes Ein Array von öffentlichen IP-Präfixen, die der Nat-Gatewayressource zugeordnet sind. SubResource-[]

NatGatewaySku

Name Beschreibung Wert
Name Name der NAT-Gateway-SKU. "Standard"