Microsoft.Network privateDnsZones/virtualNetworkLinks 2018-09-01
Definizione di risorsa Bicep
Il tipo di risorsa privateDnsZones/virtualNetworkLinks può essere distribuito in:
- Gruppi di risorse - Vedere i comandi di distribuzione del gruppo di risorse
Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.
Formato di risorsa
Per creare una risorsa Microsoft.Network/privateDnsZones/virtualNetworkLinks, aggiungere il modello Bicep seguente.
resource symbolicname 'Microsoft.Network/privateDnsZones/virtualNetworkLinks@2018-09-01' = {
name: 'string'
location: 'string'
tags: {
tagName1: 'tagValue1'
tagName2: 'tagValue2'
}
parent: resourceSymbolicName
etag: 'string'
properties: {
registrationEnabled: bool
virtualNetwork: {
id: 'string'
}
}
}
Valori delle proprietà
privateDnsZones/virtualNetworkLinks
Nome | Descrizione | valore |
---|---|---|
name | Nome della risorsa Vedere come impostare nomi e tipi per le risorse figlio in Bicep. |
stringa (obbligatoria) Limite di caratteri: 1-80 Caratteri validi: Caratteri alfanumerici, caratteri di sottolineatura, punti e trattini. Deve iniziare con un carattere alfanumerico. Deve terminare con un carattere alfanumerico o con un carattere di sottolineatura. |
posizione | Area di Azure in cui si trova la risorsa | string |
tags | Tag di risorse. | Dizionario dei nomi e dei valori dei tag. Vedere Tag nei modelli |
padre | In Bicep è possibile specificare la risorsa padre per una risorsa figlio. È necessario aggiungere questa proprietà solo quando la risorsa figlio viene dichiarata all'esterno della risorsa padre. Per altre informazioni, vedere Risorsa figlio esterna alla risorsa padre. |
Nome simbolico per la risorsa di tipo: privateDnsZones |
etag | Collegamento ETag della rete virtuale. | string |
properties | Proprietà del collegamento alla rete virtuale alla zona DNS privato. | VirtualNetworkLinkProperties |
VirtualNetworkLinkProperties
Nome | Descrizione | Valore |
---|---|---|
registrationEnabled | La registrazione automatica dei record delle macchine virtuali nella rete virtuale nella zona di DNS privato è abilitata? | bool |
virtualNetwork | Riferimento alla rete virtuale. | SottoResource |
SottoResource
Nome | Descrizione | Valore |
---|---|---|
id | ID risorsa. | string |
Modelli di avvio rapido
I modelli di avvio rapido seguenti distribuiscono questo tipo di risorsa.
Modello | Descrizione |
---|---|
min.io gateway di Azure |
Distribuzione completamente privata min.io gateway di Azure per fornire un'API di archiviazione conforme a S3 supportata dall'archiviazione BLOB |
Cluster del servizio Azure Kubernetes con un gateway NAT e un gateway applicazione |
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes con il gateway NAT per le connessioni in uscita e un gateway applicazione per le connessioni in ingresso. |
Azure Cloud Shell - Rete virtuale |
Questo modello distribuisce le risorse di Azure Cloud Shell in una rete virtuale di Azure. |
Creare un cluster del servizio Azure Kubernetes privato |
Questo esempio illustra come creare un cluster del servizio Azure Kubernetes privato in una rete virtuale insieme a una macchina virtuale jumpbox. |
Creare un cluster del servizio Azure Kubernetes privato con una zona DNS pubblica |
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes privato con una zona DNS pubblica. |
WebApp che usa un endpoint privato di Azure SQL |
Questo modello illustra come creare un'app Web che usa un endpoint privato che punta a Azure SQL Server |
Creare Gestione API nella rete virtuale interna con il gateway app |
Questo modello illustra come creare un'istanza di Azure Gestione API in una rete privata protetta da gateway applicazione di Azure. |
Creare un servizio Gestione API con un endpoint privato |
Questo modello creerà un servizio Gestione API, una rete virtuale e un endpoint privato esponendo il servizio Gestione API alla rete virtuale. |
Azure Batch pool senza indirizzi IP pubblici |
Questo modello crea Azure Batch pool di comunicazioni del nodo semplificato senza indirizzi IP pubblici. |
Distribuire un'area di lavoro di Azure Databricks con PE,CMK tutti i moduli |
Questo modello consente di creare un'area di lavoro di Azure Databricks con servizi PrivatiEndpoint e servizi gestiti e CMK con crittografia DBFS. |
Azure Databricks All-in-one Templat VNetChangection-Pvtendpt |
Questo modello consente di creare un gruppo di sicurezza di rete, una rete virtuale e un'area di lavoro di Azure Databricks con la rete virtuale e l'endpoint privato. |
Distribuire Database di Azure per MySQL (flessibile) con la rete virtuale |
Questo modello consente di distribuire un database di Azure server flessibile per MySQL con l'integrazione della rete virtuale. |
Distribuire Database di Azure per PostgreSQL (flessibile) con la rete virtuale |
Questo modello consente di distribuire un database di Azure server flessibile per PostgreSQL con l'integrazione della rete virtuale. |
Gemelli digitali di Azure con funzione e servizio di collegamento privato |
Questo modello crea un servizio Gemelli digitali di Azure configurato con una funzione di Azure connessa Rete virtuale in grado di comunicare tramite un endpoint collegamento privato a Gemelli digitali. Crea anche una zona DNS privato per consentire la risoluzione semplice del nome host dell'endpoint di Gemelli digitali dal Rete virtuale all'indirizzo IP della subnet interna dell'endpoint privato. Il nome host viene archiviato come impostazione della funzione di Azure con nome 'ADT_ENDPOINT'. |
Connettersi a uno spazio dei nomi di Hub eventi tramite endpoint privato |
Questo esempio illustra come usare la configurazione di una rete virtuale e di una zona DNS privata per accedere a uno spazio dei nomi di Hub eventi tramite un endpoint privato. |
Connettersi a un Key Vault tramite endpoint privato |
Questo esempio illustra come usare la configurazione di una rete virtuale e di una zona DNS privata per accedere alle Key Vault tramite endpoint privato. |
Configurazione sicura end-to-end di Azure Machine Learning |
Questo set di modelli Bicep illustra come configurare azure Machine Learning end-to-end in una configurazione sicura. Questa implementazione di riferimento include l'area di lavoro, un cluster di calcolo, un'istanza di calcolo e un cluster del servizio Azure Kubernetes privato collegato. |
Configurazione sicura end-to-end di Azure Machine Learning (legacy) |
Questo set di modelli Bicep illustra come configurare azure Machine Learning end-to-end in una configurazione sicura. Questa implementazione di riferimento include l'area di lavoro, un cluster di calcolo, un'istanza di calcolo e un cluster del servizio Azure Kubernetes privato collegato. |
Creare un'area di lavoro del servizio Azure Machine Learning (vnet) |
Questo modello di distribuzione specifica un'area di lavoro di Azure Machine Learning e le relative risorse associate, tra cui Azure Key Vault, Archiviazione di Azure, applicazione Azure Insights e Registro Azure Container. Questa configurazione descrive il set di risorse necessarie per iniziare a usare Azure Machine Learning in una configurazione isolata di rete. |
Creare un'area di lavoro del servizio Azure Machine Learning (legacy) |
Questo modello di distribuzione specifica un'area di lavoro di Azure Machine Learning e le relative risorse associate, tra cui Azure Key Vault, Archiviazione di Azure, applicazione Azure Insights e Registro Azure Container. Questa configurazione descrive il set di risorse necessarie per iniziare a usare Azure Machine Learning in una configurazione isolata di rete. |
Cluster del servizio Azure Kubernetes con il controller di ingresso gateway applicazione |
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes con gateway applicazione, controller di ingresso gateway applicazione, Registro Azure Container, Log Analytics e Key Vault |
Usare Firewall di Azure come proxy DNS in una topologia hub & spoke |
Questo esempio illustra come distribuire una topologia hub-spoke in Azure usando il Firewall di Azure. La rete virtuale hub funge da punto centrale di connettività a molte reti virtuali spoke connesse alla rete virtuale hub tramite peering di rete virtuale virtuale. |
Esempio di hosting del dominio DNS privato di Azure |
Questo modello illustra come creare una zona DNS privata e, facoltativamente, abilitare la registrazione della macchina virtuale |
servizio Ricerca cognitiva di Azure con endpoint privato |
Questo modello crea un servizio Ricerca cognitiva di Azure con un endpoint privato. |
Connettersi a uno spazio dei nomi del bus di servizio tramite endpoint privato |
Questo esempio illustra come usare la configurazione di una rete virtuale e di una zona DNS privata per accedere a uno spazio dei nomi del bus di servizio tramite un endpoint privato. |
Esempio di endpoint privato |
Questo modello illustra come creare un endpoint privato che punta a Azure SQL Server |
Connettersi a un account di archiviazione da una macchina virtuale tramite endpoint privato |
Questo esempio illustra come usare la connessione di una rete virtuale per accedere a un account di archiviazione BLOB tramite endpoint privato. |
Connettersi a una condivisione file di Azure tramite un endpoint privato |
Questo esempio illustra come usare la configurazione di una rete virtuale e una zona DNS privata per accedere a una condivisione file di Azure tramite un endpoint privato. |
ambiente del servizio app con back-end Azure SQL |
Questo modello crea un ambiente del servizio app con un back-end Azure SQL insieme agli endpoint privati insieme alle risorse associate in genere usate in un ambiente privato/isolato. |
App per le funzioni private e archiviazione protetta con endpoint privato |
Questo modello effettua il provisioning di un'app per le funzioni in un piano Premium con endpoint privati e comunica con Archiviazione di Azure tramite endpoint privati. |
Creare un'app per le funzioni e l'archiviazione protetta con endpoint privato |
Questo modello consente di distribuire un'app per le funzioni di Azure che comunica con Archiviazione di Azure tramite endpoint privati. |
App per le funzioni protetta da Frontdoor di Azure |
Questo modello consente di distribuire una funzione Premium di Azure protetta e pubblicata da Frontdoor di Azure Premium. La conzione tra Frontdoor di Azure e Funzioni di Azure è protetta da collegamento privato di Azure. |
App Web con endpoint privato |
Questo modello consente di creare un'app Web ed esporla tramite endpoint privato |
gateway applicazione con Gestione API interno e app Web |
gateway applicazione instradare il traffico Internet a una rete virtuale (modalità interna) Gestione API'istanza che servizi un'API Web ospitata in un'app Web di Azure. |
Creare un AppServicePlan e un'app in un ambiente ASEv3 |
Creare un AppServicePlan e un'app in un ambiente ASEv3 |
SonarQube nell'app Web con PostgreSQL e integrazione della rete virtuale |
Questo modello consente di distribuire facilmente SonarQube nell'app Web in Linux con il server flessibile PostgreSQL, l'integrazione della rete virtuale e il DNS privato. |
App Web con inserimento reti virtuali ed endpoint privato |
Questo modello consente di creare una soluzione end-to-end sicura con due app Web, front-end e back-end, il front-end utilizzerà il back-end in modo sicuro tramite l'inserimento della rete virtuale e l'endpoint privato |
Proteggere un'app Web a più livelli |
Questo modello consente di creare una soluzione end-to-end sicura con due app Web con slot di staging, front-end e back-end, il front-end utilizzerà in modo sicuro il back tramite l'inserimento della rete virtuale e l'endpoint privato |
Creare un'app Web, pe e gateway applicazione v2 |
Questo modello crea un'app Web di Azure con endpoint privato in Subnet Rete virtuale di Azure, un gateway applicazione v2. Il gateway applicazione viene distribuito in una rete virtuale (subnet). L'app Web limita l'accesso al traffico dalla subnet usando l'endpoint privato |
Definizione di risorsa del modello di Resource Manager
Il tipo di risorsa privateDnsZones/virtualNetworkLinks può essere distribuito in:
- Gruppi di risorse - Vedere i comandi di distribuzione dei gruppi di risorse
Per un elenco delle proprietà modificate in ogni versione dell'API, vedere Log delle modifiche.
Formato di risorsa
Per creare una risorsa Microsoft.Network/privateDnsZones/virtualNetworkLinks, aggiungere il codice JSON seguente al modello.
{
"type": "Microsoft.Network/privateDnsZones/virtualNetworkLinks",
"apiVersion": "2018-09-01",
"name": "string",
"location": "string",
"tags": {
"tagName1": "tagValue1",
"tagName2": "tagValue2"
},
"etag": "string",
"properties": {
"registrationEnabled": "bool",
"virtualNetwork": {
"id": "string"
}
}
}
Valori delle proprietà
privateDnsZones/virtualNetworkLinks
Nome | Descrizione | Valore |
---|---|---|
tipo | Tipo di risorsa | 'Microsoft.Network/privateDnsZones/virtualNetworkLinks' |
apiVersion | Versione dell'API risorsa | '2018-09-01' |
name | Nome della risorsa Vedere come impostare nomi e tipi per le risorse figlio nei modelli di RESOURCE JSON. |
stringa (obbligatoria) Limite di caratteri: 1-80 Caratteri validi: Caratteri alfanumerici, caratteri di sottolineatura, punti e trattini. Deve iniziare con un carattere alfanumerico. Deve terminare con un carattere alfanumerico o con un carattere di sottolineatura. |
posizione | Area di Azure in cui si trova la risorsa | string |
tags | Tag di risorse. | Dizionario dei nomi e dei valori dei tag. Vedere Tag nei modelli |
etag | Collegamento ETag della rete virtuale. | string |
properties | Proprietà del collegamento alla rete virtuale alla zona DNS privato. | VirtualNetworkLinkProperties |
VirtualNetworkLinkProperties
Nome | Descrizione | Valore |
---|---|---|
registrationEnabled | La registrazione automatica dei record delle macchine virtuali nella rete virtuale nella zona di DNS privato è abilitata? | bool |
virtualNetwork | Riferimento alla rete virtuale. | SottoResource |
SottoResource
Nome | Descrizione | Valore |
---|---|---|
id | ID risorsa. | string |
Modelli di avvio rapido
I modelli di avvio rapido seguenti distribuiscono questo tipo di risorsa.
Modello | Descrizione |
---|---|
min.io gateway di Azure |
Distribuzione completamente privata min.io gateway di Azure per fornire un'API di archiviazione conforme a S3 supportata dall'archiviazione BLOB |
Cluster del servizio Azure Kubernetes con un gateway NAT e un gateway applicazione |
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes con il gateway NAT per le connessioni in uscita e un gateway applicazione per le connessioni in ingresso. |
Azure Cloud Shell - Rete virtuale |
Questo modello distribuisce le risorse di Azure Cloud Shell in una rete virtuale di Azure. |
Creare un cluster del servizio Azure Kubernetes privato |
Questo esempio illustra come creare un cluster del servizio Azure Kubernetes privato in una rete virtuale insieme a una macchina virtuale jumpbox. |
Creare un cluster del servizio Azure Kubernetes privato con una zona DNS pubblica |
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes privato con una zona DNS pubblica. |
WebApp che usa un endpoint privato di Azure SQL |
Questo modello illustra come creare un'app Web che usa un endpoint privato che punta a Azure SQL Server |
Creare Gestione API nella rete virtuale interna con il gateway app |
Questo modello illustra come creare un'istanza di Azure Gestione API in una rete privata protetta da gateway applicazione di Azure. |
Creare un servizio Gestione API con un endpoint privato |
Questo modello creerà un servizio Gestione API, una rete virtuale e un endpoint privato esponendo il servizio Gestione API alla rete virtuale. |
Azure Batch pool senza indirizzi IP pubblici |
Questo modello crea Azure Batch pool di comunicazioni del nodo semplificato senza indirizzi IP pubblici. |
Distribuire un'area di lavoro di Azure Databricks con PE,CMK tutti i moduli |
Questo modello consente di creare un'area di lavoro di Azure Databricks con servizi PrivatiEndpoint e servizi gestiti e CMK con crittografia DBFS. |
Azure Databricks All-in-one Templat VNetChangection-Pvtendpt |
Questo modello consente di creare un gruppo di sicurezza di rete, una rete virtuale e un'area di lavoro di Azure Databricks con la rete virtuale e l'endpoint privato. |
Distribuire Database di Azure per MySQL (flessibile) con la rete virtuale |
Questo modello offre un modo per distribuire un database flessibile del server di Azure per MySQL con l'integrazione della rete virtuale. |
Distribuire Database di Azure per PostgreSQL (flessibile) con la rete virtuale |
Questo modello consente di distribuire un database flessibile di Azure server per PostgreSQL con l'integrazione della rete virtuale. |
Gemelli digitali di Azure con funzione e servizio collegamento privato |
Questo modello crea un servizio Gemelli digitali di Azure configurato con una funzione di Azure Rete virtuale connessa che può comunicare tramite un endpoint collegamento privato a gemelli digitali. Crea anche una zona DNS privato per consentire la risoluzione senza problemi del nome host dell'endpoint gemelli digitali dall'Rete virtuale all'indirizzo IP della subnet interna dell'endpoint privato. Il nome host viene archiviato come impostazione della funzione di Azure con il nome 'ADT_ENDPOINT'. |
Connettersi a uno spazio dei nomi di Hub eventi tramite endpoint privato |
Questo esempio illustra come usare la configurazione di una rete virtuale e di una zona DNS privata per accedere a uno spazio dei nomi di Hub eventi tramite un endpoint privato. |
Connettersi a un Key Vault tramite endpoint privato |
Questo esempio illustra come usare la configurazione di una rete virtuale e di una zona DNS privata per accedere alle Key Vault tramite endpoint privato. |
Configurazione sicura end-to-end di Azure Machine Learning |
Questo set di modelli Bicep illustra come configurare azure Machine Learning end-to-end in una configurazione sicura. Questa implementazione di riferimento include l'area di lavoro, un cluster di calcolo, un'istanza di calcolo e un cluster del servizio Azure Kubernetes privato collegato. |
Configurazione sicura end-to-end di Azure Machine Learning (legacy) |
Questo set di modelli Bicep illustra come configurare azure Machine Learning end-to-end in una configurazione sicura. Questa implementazione di riferimento include l'area di lavoro, un cluster di calcolo, un'istanza di calcolo e un cluster del servizio Azure Kubernetes privato collegato. |
Creare un'area di lavoro del servizio Azure Machine Learning (vnet) |
Questo modello di distribuzione specifica un'area di lavoro di Azure Machine Learning e le relative risorse associate, tra cui Azure Key Vault, Archiviazione di Azure, applicazione Azure Insights e Registro Azure Container. Questa configurazione descrive il set di risorse necessarie per iniziare a usare Azure Machine Learning in una configurazione isolata di rete. |
Creare un'area di lavoro del servizio Azure Machine Learning (legacy) |
Questo modello di distribuzione specifica un'area di lavoro di Azure Machine Learning e le relative risorse associate, tra cui Azure Key Vault, Archiviazione di Azure, applicazione Azure Insights e Registro Azure Container. Questa configurazione descrive il set di risorse necessarie per iniziare a usare Azure Machine Learning in una configurazione isolata di rete. |
Cluster del servizio Azure Kubernetes con il controller di ingresso gateway applicazione |
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes con gateway applicazione, controller di ingresso gateway applicazione, Registro Azure Container, Log Analytics e Key Vault |
Usare Firewall di Azure come proxy DNS in una topologia hub & spoke |
Questo esempio illustra come distribuire una topologia hub-spoke in Azure usando il Firewall di Azure. La rete virtuale hub funge da punto centrale di connettività a molte reti virtuali spoke connesse alla rete virtuale hub tramite peering di rete virtuale virtuale. |
Esempio di hosting del dominio DNS privato di Azure |
Questo modello illustra come creare una zona DNS privata e, facoltativamente, abilitare la registrazione della macchina virtuale |
servizio Ricerca cognitiva di Azure con endpoint privato |
Questo modello crea un servizio Ricerca cognitiva di Azure con un endpoint privato. |
Connettersi a uno spazio dei nomi del bus di servizio tramite endpoint privato |
Questo esempio illustra come usare la configurazione di una rete virtuale e di una zona DNS privata per accedere a uno spazio dei nomi del bus di servizio tramite un endpoint privato. |
Esempio di endpoint privato |
Questo modello illustra come creare un endpoint privato che punta a Azure SQL Server |
Connettersi a un account di archiviazione da una macchina virtuale tramite endpoint privato |
Questo esempio illustra come usare la connessione di una rete virtuale per accedere a un account di archiviazione BLOB tramite endpoint privato. |
Connettersi a una condivisione file di Azure tramite un endpoint privato |
Questo esempio illustra come usare la configurazione di una rete virtuale e una zona DNS privata per accedere a una condivisione file di Azure tramite un endpoint privato. |
ambiente del servizio app con back-end Azure SQL |
Questo modello crea un ambiente del servizio app con un back-end Azure SQL insieme agli endpoint privati insieme alle risorse associate in genere usate in un ambiente privato/isolato. |
App per le funzioni private e archiviazione protetta con endpoint privato |
Questo modello effettua il provisioning di un'app per le funzioni in un piano Premium con endpoint privati e comunica con Archiviazione di Azure tramite endpoint privati. |
Creare un'app per le funzioni e l'archiviazione protetta con endpoint privato |
Questo modello consente di distribuire un'app per le funzioni di Azure che comunica con Archiviazione di Azure tramite endpoint privati. |
App per le funzioni protetta da Frontdoor di Azure |
Questo modello consente di distribuire una funzione Premium di Azure protetta e pubblicata da Frontdoor di Azure Premium. La conzione tra Frontdoor di Azure e Funzioni di Azure è protetta da collegamento privato di Azure. |
App Web con endpoint privato |
Questo modello consente di creare un'app Web ed esporla tramite endpoint privato |
gateway applicazione con Gestione API interno e app Web |
gateway applicazione instradare il traffico Internet a una rete virtuale (modalità interna) Gestione API'istanza che servizi un'API Web ospitata in un'app Web di Azure. |
Creare un AppServicePlan e un'app in un ambiente ASEv3 |
Creare un AppServicePlan e un'app in un ambiente ASEv3 |
SonarQube nell'app Web con PostgreSQL e integrazione della rete virtuale |
Questo modello consente di distribuire facilmente SonarQube nell'app Web in Linux con il server flessibile PostgreSQL, l'integrazione della rete virtuale e il DNS privato. |
App Web con inserimento reti virtuali ed endpoint privato |
Questo modello consente di creare una soluzione end-to-end sicura con due app Web, front-end e back-end, il front-end utilizzerà il back-end in modo sicuro tramite l'inserimento della rete virtuale e l'endpoint privato |
Proteggere un'app Web a più livelli |
Questo modello consente di creare una soluzione end-to-end sicura con due app Web con slot di staging, front-end e back-end, il front-end utilizzerà in modo sicuro il back tramite l'inserimento della rete virtuale e l'endpoint privato |
Creare un'app Web, pe e gateway applicazione v2 |
Questo modello crea un'app Web di Azure con endpoint privato in Subnet Rete virtuale di Azure, un gateway applicazione v2. Il gateway applicazione viene distribuito in una rete virtuale (subnet). L'app Web limita l'accesso al traffico dalla subnet usando l'endpoint privato |
Definizione della risorsa Terraform (provider AzAPI)
Il tipo di risorsa privateDnsZones/virtualNetworkLinks può essere distribuito in:
- Gruppi di risorse
Per un elenco delle proprietà modificate in ogni versione dell'API, vedere Log delle modifiche.
Formato di risorsa
Per creare una risorsa Microsoft.Network/privateDnsZones/virtualNetworkLinks, aggiungere il codice Terraform seguente al modello.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/privateDnsZones/virtualNetworkLinks@2018-09-01"
name = "string"
location = "string"
parent_id = "string"
tags = {
tagName1 = "tagValue1"
tagName2 = "tagValue2"
}
body = jsonencode({
properties = {
registrationEnabled = bool
virtualNetwork = {
id = "string"
}
}
etag = "string"
})
}
Valori delle proprietà
privateDnsZones/virtualNetworkLinks
Nome | Descrizione | Valore |
---|---|---|
tipo | Tipo di risorsa | "Microsoft.Network/privateDnsZones/virtualNetworkLinks@2018-09-01" |
name | Nome della risorsa | stringa (obbligatorio) Limite di caratteri: 1-80 Caratteri validi: Caratteri alfanumerici, caratteri di sottolineatura, punti e trattini. Deve iniziare con un carattere alfanumerico. Deve terminare con un carattere alfanumerico o con un carattere di sottolineatura. |
posizione | Area di Azure in cui si trova la risorsa | string |
parent_id | ID della risorsa padre per questa risorsa. | ID per la risorsa di tipo: privateDnsZones |
tags | Tag di risorse. | Dizionario dei nomi e dei valori dei tag. |
etag | Collegamento ETag della rete virtuale. | string |
properties | Proprietà del collegamento alla rete virtuale alla zona DNS privato. | VirtualNetworkLinkProperties |
VirtualNetworkLinkProperties
Nome | Descrizione | Valore |
---|---|---|
registrationEnabled | La registrazione automatica dei record delle macchine virtuali nella rete virtuale nella zona di DNS privato è abilitata? | bool |
virtualNetwork | Riferimento alla rete virtuale. | SottoResource |
SottoResource
Nome | Descrizione | Valore |
---|---|---|
id | ID risorsa. | string |