Microsoft.Network publicIPAddresses 2021-08-01
Bicep 資源定義
publicIPAddresses 資源類型可以使用目標作業進行部署:
- 資源群組 - 請參閱 資源群組部署命令
如需每個 API 版本中已變更屬性的清單,請參閱 變更記錄檔。
資源格式
若要建立 Microsoft.Network/publicIPAddresses 資源,請將下列 Bicep 新增至您的範本。
resource symbolicname 'Microsoft.Network/publicIPAddresses@2021-08-01' = {
name: 'string'
location: 'string'
tags: {
tagName1: 'tagValue1'
tagName2: 'tagValue2'
}
sku: {
name: 'string'
tier: 'string'
}
extendedLocation: {
name: 'string'
type: 'EdgeZone'
}
properties: {
ddosSettings: {
ddosCustomPolicy: {
id: 'string'
}
protectedIP: bool
protectionCoverage: 'string'
}
deleteOption: 'string'
dnsSettings: {
domainNameLabel: 'string'
fqdn: 'string'
reverseFqdn: 'string'
}
idleTimeoutInMinutes: int
ipAddress: 'string'
ipTags: [
{
ipTagType: 'string'
tag: 'string'
}
]
linkedPublicIPAddress: {
public-ip-address-object
}
extendedLocation: {
name: 'string'
type: 'EdgeZone'
}
id: 'string'
location: 'string'
properties: {
sku: {
name: 'string'
tier: 'string'
}
tags: {}
zones: [
'string'
]
}
migrationPhase: 'string'
natGateway: {
id: 'string'
location: 'string'
properties: {
idleTimeoutInMinutes: int
publicIpAddresses: [
{
id: 'string'
}
]
publicIpPrefixes: [
{
id: 'string'
}
]
}
sku: {
name: 'Standard'
}
tags: {}
zones: [
'string'
]
}
publicIPAddressVersion: 'string'
publicIPAllocationMethod: 'string'
publicIPPrefix: {
id: 'string'
}
servicePublicIPAddress: {
public-ip-address-object
}
extendedLocation: {
name: 'string'
type: 'EdgeZone'
}
id: 'string'
location: 'string'
properties: {
sku: {
name: 'string'
tier: 'string'
}
tags: {}
zones: [
'string'
]
}
}
zones: [
'string'
]
}
屬性值
publicIPAddresses
名稱 | 描述 | 值 |
---|---|---|
NAME | 資源名稱 | 需要字串 () 字元限制:1-80 合法字元: 英數字元、底線、句號和連字號。 以英數字元開頭。 以英數字元或底線結尾。 |
location | 資源位置。 | 字串 |
tags | 資源標籤。 | 標記名稱和值的字典。 請參閱 範本中的標籤 |
sku | 公用IP位址 SKU。 | PublicIPAddressSku |
extendedLocation | 公用IP位址的擴充位置。 | ExtendedLocation |
properties | 公用IP位址屬性。 | PublicIPAddressPropertiesFormat |
zones (區域) | 可用性區域清單,指出為資源配置的IP需要來自。 | string[] |
ExtendedLocation
名稱 | 描述 | 值 |
---|---|---|
NAME | 擴充位置的名稱。 | 字串 |
type | 擴充位置的類型。 | 'EdgeZone' |
PublicIPAddressPropertiesFormat
名稱 | 描述 | 值 |
---|---|---|
ddosSettings | 與公用IP位址相關聯的 DDoS 保護自定義原則。 | DdosSettings |
deleteOption | 指定刪除 VM 時,公用 IP 位址會發生什麼情況 | 'Delete' 'Detach' |
dnsSettings | 與公用IP位址相關聯的 DNS 記錄 FQDN。 | PublicIPAddressDnsSettings |
idleTimeoutInMinutes | 公用IP位址的閒置逾時。 | int |
ipAddress | 與公用IP位址資源相關聯的IP位址。 | 字串 |
ipTags | 與公用IP位址相關聯的標記清單。 | IpTag[] |
linkedPublicIPAddress | 公用IP位址資源的連結公用IP位址。 | PublicIPAddress |
migrationPhase | 公用IP位址的移轉階段。 | 'Abort' 'Commit' 'Committed' 'None' 'Prepare' |
natGateway | 公用IP位址的 NatGateway。 | NatGateway |
publicIPAddressVersion | 公用IP位址版本。 | 'IPv4' 'IPv6' |
publicIPAllocationMethod | 公用IP位址配置方法。 | 'Dynamic' 'Static' |
publicIPPrefix | 此公用 IP 位址的公用 IP 前置碼應該設定自 。 | SubResource |
servicePublicIPAddress | 公用IP位址資源的服務公用IP位址。 | PublicIPAddress |
DdosSettings
名稱 | 描述 | 值 |
---|---|---|
ddosCustomPolicy | 與公用IP相關聯的 DDoS 自定義原則。 | SubResource |
protectedIP | 在公用IP上啟用 DDoS 保護。 | bool |
protectionCoverage | 公用IP的 DDoS 保護原則可自定義性。 只有標準涵蓋範圍才能自定義。 | 'Basic' 'Standard' |
SubResource
名稱 | 描述 | 值 |
---|---|---|
id | 資源識別碼。 | 字串 |
PublicIPAddressDnsSettings
名稱 | 描述 | 值 |
---|---|---|
domainNameLabel | 功能變數名稱標籤。 網域名稱標籤和已進行地區設定之 DNS 區域的串連可組成和公用 IP 位址相關聯的完整網域名稱。 如果已指定網域名稱標籤,則會在 Microsoft Azure DNS 系統中為公用 IP 建立 DNS 記錄。 | 字串 |
fqdn | 與公用IP相關聯的 A DNS 記錄的完整功能變數名稱。 這是 domainNameLabel 和區域化 DNS 區域的串連。 | 字串 |
reverseFqdn | 反向 FQDN。 可解析為這個公用IP位址的用戶可見完整功能變數名稱。 如果已指定 reverseFqdn,則會建立 PTR DNS 記錄,從 in-addr.arpa 網域中的 IP 位址指向反向 FQDN。 | 字串 |
IpTag
名稱 | 描述 | 值 |
---|---|---|
ipTagType | IP 標籤類型。 範例:FirstPartyUsage。 | 字串 |
標籤 | 與公用IP相關聯的IP標籤。 範例:SQL。 | 字串 |
PublicIPAddress
名稱 | 描述 | 值 |
---|---|---|
extendedLocation | 公用IP位址的擴充位置。 | ExtendedLocation |
id | 資源識別碼。 | 字串 |
location | 資源位置。 | 字串 |
properties | 公用IP位址屬性。 | PublicIPAddressPropertiesFormat |
sku | 公用IP位址 SKU。 | PublicIPAddressSku |
tags | 資源標籤。 | 物件 (object) |
zones (區域) | 可用性區域清單,指出為資源配置的IP必須來自。 | string[] |
PublicIPAddressSku
名稱 | 描述 | 值 |
---|---|---|
NAME | 公用IP位址 SKU 的名稱。 | 'Basic' 'Standard' |
tier | 公用IP位址SKU的階層。 | 'Global' 'Regional' |
NatGateway
名稱 | 描述 | 值 |
---|---|---|
id | 資源識別碼。 | 字串 |
location | 資源位置。 | 字串 |
properties | Nat 閘道屬性。 | NatGatewayPropertiesFormat |
sku | nat 閘道 SKU。 | NatGatewaySku |
tags | 資源標籤。 | 物件 (object) |
zones (區域) | 可用性區域清單,指出應該在其中部署 Nat 閘道的區域。 | string[] |
NatGatewayPropertiesFormat
名稱 | 描述 | 值 |
---|---|---|
idleTimeoutInMinutes | nat 閘道的閒置逾時。 | int |
publicIpAddresses | 與 nat 閘道資源相關聯的公用IP位址數位。 | SubResource[] |
publicIpPrefixes | 與 nat 閘道資源相關聯的公用IP前置詞數位。 | SubResource[] |
NatGatewaySku
名稱 | 描述 | 值 |
---|---|---|
NAME | Nat 閘道 SKU 的名稱。 | 'Standard' |
快速入門範本
下列快速入門範本會部署此資源類型。
範本 | 描述 |
---|---|
具有 應用程式閘道 輸入控制器的 AKS 叢集 |
此範例示範如何使用 應用程式閘道、應用程式閘道 輸入控制器、Azure Container Registry、Log Analytics 和 金鑰保存庫 部署 AKS 叢集 |
具有 WAF、SSL、IIS 和 HTTPS 重新導向的應用程式閘道 |
此範本會部署具有 WAF、端對端 SSL 和 HTTP 至 IIS 伺服器上的 HTTPS 重新導向 應用程式閘道。 |
Create IPv6 應用程式閘道 |
此範本會在雙堆疊虛擬網路中建立具有 IPv6 前端的應用程式閘道。 |
使用 金鑰保存庫 Create 應用程式閘道 V2 |
此範本會在 虛擬網路、使用者定義身分識別、金鑰保存庫、秘密 (憑證數據) 中部署 應用程式閘道 V2,以及在 金鑰保存庫 和 應用程式閘道 上存取原則。 |
多裝載的 應用程式閘道 |
此範本會建立 應用程式閘道,並將其設定為埠 443 上的多裝載。 |
使用路徑覆寫 Create 應用程式閘道 |
此範本會部署 應用程式閘道,並顯示後端位址池的路徑覆寫功能使用量。 |
使用探查 Create 應用程式閘道 |
此範本會部署具有增強探查功能的 應用程式閘道。 |
使用公用IP Create 應用程式閘道 |
此範本會建立 應用程式閘道、應用程式閘道 的公用IP位址,以及部署 應用程式閘道 虛擬網路。 此外,也會設定兩部後端伺服器的 Http 負載平衡 應用程式閘道。 請注意,您必須指定後端伺服器的有效IP。 |
使用公用IP (卸除) Create 應用程式閘道 |
此範本會建立 應用程式閘道、應用程式閘道 的公用IP位址,以及部署 應用程式閘道 虛擬網路。 此外,也會設定兩部後端伺服器的 Ssl 卸除和負載平衡 應用程式閘道。 請注意,您必須指定後端伺服器的有效IP。 |
使用重新導向 Create 應用程式閘道 |
此範本會建立具有虛擬網路中重新導向功能的應用程式閘道,並設定負載平衡和重新導向規則, (基本和路徑式) |
使用重寫 Create 應用程式閘道 |
此範本會在虛擬網路中建立具有重寫功能的應用程式閘道,並設定負載平衡、重寫規則 |
Create 自定義SSL應用程式閘道 () |
此範本會部署以自定義ssl原則設定的 應用程式閘道。 |
Create 應用程式閘道 (SSL 原則) |
此範本會部署 應用程式閘道 使用預先定義的ssl原則進行設定。 |
URL 路徑型路由的 應用程式閘道 |
此範本會建立 應用程式閘道,並將其設定為URL路徑型路由。 |
Create 應用程式閘道 v2 |
此範本會在虛擬網路中建立應用程式閘道 v2,並使用公用前端設定自動調整屬性和 HTTP 負載平衡規則 |
Create 應用程式閘道 (WAF) |
此範本會建立具有虛擬網路中 Web 應用程式防火牆 功能的應用程式閘道,並設定任意數目虛擬機的負載平衡規則 |
使用 WAF 和防火牆原則 應用程式閘道 |
此範本會建立與防火牆原則一起設定的 WAF 應用程式閘道 |
具有IP限制的Web應用程式 應用程式閘道 |
此範本會在 Azure Web 應用程式前面建立應用程式閘道,並在 Web 應用程式上啟用 IP 限制。 |
Create WebApps 的 應用程式閘道 |
此範本會在已啟用自定義探查的兩個 Azure Web Apps 前面建立應用程式閘道。 |
應用程式安全性 群組 |
此範本示範如何使用 NSG 搭配 Application Security 群組,將部分組合在一起,以保護工作負載的安全。 它會部署執行 NGINX 的 Linux VM,以及透過在網路安全 群組 上使用 Applicationaton Security 群組,我們將允許存取指派給名為 webServersAsg 的應用程式安全組的 VM 連接埠 22 和 80。 |
Azure Bastion 即服務 |
此範本會在 虛擬網路 中布建 Azure Bastion |
具有 NSG 的 Azure Bastion 即服務 |
此範本會在 虛擬網路 中布建 Azure Bastion |
使用 Azure 防火牆 作為中樞 & 輪輻拓撲中的 DNS Proxy |
此範例示範如何使用 Azure 防火牆,在 Azure 中部署中樞輪輻拓撲。 中樞虛擬網路可作為透過虛擬網路對等互連連線到中樞虛擬網路的許多輪輻虛擬網路的中央點。 |
Create Azure 防火牆、用戶端 VM 和伺服器 VM 的沙箱 |
此範本會建立具有 2 個子網的虛擬網路, (伺服器子網和 AzureFirewall 子網) 、伺服器 VM、用戶端 VM、每個 VM 的公用 IP 位址,以及透過防火牆傳送 VM 之間的流量路由表。 |
使用規則和 Ipgroups 建立防火牆和 FirewallPolicy |
此範本會部署具有防火牆原則 (的 Azure 防火牆,包括多個應用程式和網路規則) 參考應用程式和網路規則中的IP群組。 |
Create 防火牆、具有明確 Proxy 的 FirewallPolicy |
此範本會使用 IpGroups 建立具有明確 Proxy 和網路規則的 Azure 防火牆 FirewalllPolicy。 此外,也包含Linux Jumpbox vm安裝程式 |
Create 具有 FirewallPolicy 和 IpGroups 的防火牆 |
此範本會建立具有 FirewalllPolicy 參考 IpGroups 網路規則的 Azure 防火牆。 此外,也包含Linux Jumpbox vm安裝程式 |
使用 IpGroups 建立 Azure 防火牆 |
此範本會使用參考IP群組的應用程式和網路規則建立 Azure 防火牆。 此外,也包含Linux Jumpbox vm安裝程式 |
使用可用性區域建立 Azure 防火牆 |
此範本會建立具有虛擬網路中 可用性區域和任意數目公用IP的 Azure 防火牆,並設定1個範例應用程式規則和1個範例網路規則 |
使用強制通道 Create Azure 防火牆 沙箱 |
此範本會建立 Azure 防火牆 沙箱 (Linux) ,其中一個防火牆強制透過對等互連 VNET 中的另一個防火牆進行通道 |
Azure 防火牆 Premium 的測試環境 |
此範本會建立具有進階功能的 Azure 防火牆 進階和防火牆原則,例如入侵檢查偵測 (IDPS) 、TLS 檢查和 Web 類別篩選 |
使用 Linux VM Create 沙箱設定 Azure 防火牆 |
此範本會建立具有 3 個子網的虛擬網路, (伺服器子網、jumpbox 子集和 AzureFirewall 子網) 、具有公用 IP 的 jumpbox VM、一個伺服器 VM、UDR 路由,以指向伺服器子網的 Azure 防火牆,以及具有 1 或多個公用 IP 位址的 Azure 防火牆、1 個範例應用程式規則、1 個範例網路規則和預設私人範圍 |
使用防火牆原則 Create 沙箱設定 |
此範本會建立具有 3 個子網的虛擬網路, (伺服器子網、jumpbox 子集和 AzureFirewall 子網) 、具有公用 IP 的 jumpbox VM、伺服器 VM、UDR 路由,以指向伺服器子網的 Azure 防火牆,以及具有 1 或多個公用 IP 位址的 Azure 防火牆。 也會建立具有 1 個範例應用程式規則、1 個範例網路規則和預設私人範圍的防火牆原則 |
使用區域建立 Azure 防火牆的沙箱設定 |
此範本會建立具有三個子網的虛擬網路, (伺服器子網、jumpbox 子網和 Azure 防火牆 子網) 、具有公用 IP 的 jumpbox VM、伺服器 VM、UDR 路由,以指向 ServerSubnet 的 Azure 防火牆、具有一或多個公用 IP 位址的 Azure 防火牆、一個範例應用程式規則,以及一個範例網路規則,以及其中一個範例網路規則和 Azure 防火牆可用性區域 1、2 和 3。 |
在中樞 虛擬網路 部署 Bastion 主機 |
此範本會建立兩個具有對等互連的 vNet、中樞 vNet 中的 Bastion 主機,以及輪輻 vNet 中的 Linux VM |
將 ExpressRoute 線路連線至 VNET |
此範本會建立 VNET、ExpresRoute 閘道,以及已設定 AzurePrivatePeering 的已佈建和啟用 ExpressRoute 線路的連線。 |
具有私人對等互連和 Azure VNet 的 ExpressRoute 線路 |
此範本會設定 ExpressRoute Microsoft 對等互連、部署具有 Expressroute 閘道的 Azure VNet,並將 VNet 連結到 ExpressRoute 線路 |
將現有的 Azure VNET 擴充至多 VNET 組態 |
此範本可讓您使用 VNET 對 VNET 閘道,將現有的單一 VNET 環境延伸至跨兩個資料中心區域延伸的多 VNET 環境 |
建立具有多個公用 IP 位址的 Azure 防火牆 |
此範本會建立一個 Azure 防火牆,其中包含兩個公用IP位址和兩部 Windows Server 2019 伺服器進行測試。 |
安全虛擬中樞 |
此範本會使用 Azure 防火牆 建立安全的虛擬中樞,以保護目的地為因特網的雲端網路流量。 |
建立跨區域負載平衡器 |
此範本會建立具有包含兩個區域負載平衡器的後端集區跨區域負載平衡器。 跨區域負載平衡器目前可在有限的區域中使用。 跨區域負載平衡器背後的區域負載平衡器可以位於任何區域中。 |
依IP位址使用後端集區 Standard Load Balancer |
此範本是用來示範如何使用ARM樣本,依IP位址設定 Load Balancer的後端集區,如後端集區管理檔中所述。 |
Create 具有公用 IPv6 位址的負載平衡器 |
此範本會建立因特網面向的負載平衡器,其中包含公用 IPv6 位址、負載平衡規則,以及後端集區的兩部 VM。 |
建立標準負載平衡器 |
此範本會為後端集區建立因特網面向的負載平衡器、負載平衡規則和三個 VM,並在備援區域中具有每個 VM。 |
Load Balancer 具有 2 個 VIP,每一個都有一個 LB 規則 |
此範本可讓您為負載平衡器建立 Load Balancer、2 個公用IP位址, (多重vip) 、虛擬網路、網路介面,虛擬網路 & 網路介面所使用的 Load Balancer。 |
使用輸入 NAT 規則 Load Balancer |
此範本可讓您為負載平衡器建立 Load Balancer、公用IP位址、虛擬網路、網路介面,虛擬網路 &網路介面所使用的 Load Balancer NAT 規則。 |
使用 VM 虛擬網路 NAT |
部署 NAT 閘道和虛擬機 |
虛擬網路 NAT |
部署 NAT 閘道和虛擬網路 |
具有公用IP位址的網路介面 |
此範本可讓您在參考公用IP位址的 虛擬網路 中建立網路內文。 |
使用 DDoS IP 保護 Create 公用 IP |
此範本會建立使用 DDoS IP 保護保護的公用IP |
Create 點對站閘道 |
此範本可讓您使用 VirtualNetworkGateways 建立點對站連線 |
使用 Azure AD Create 點對站閘道 |
此範本會部署使用 Azure Active Directory 點對站連線設定的 VPN 虛擬網路 閘道 |
Private Link 服務範例 |
此範本示範如何建立私人鏈接服務 |
保留的IP使用案例代碼段 |
此範本示範目前支援的保留IP使用案例。 保留的IP只是靜態配置的公用IP。 |
Create 新子網中的路由伺服器 |
此範本會將路由伺服器部署到名為 RouteServerSubnet 的子網。 |
使用 Quagga 進行 BGP 對等互連的 Azure 路由伺服器 |
此範本會部署具有Quagga的路由器伺服器和Ubuntu VM。 路由器伺服器與Quagga之間建立兩個外部 BGP 工作階段。 Quagga 的安裝和設定是由適用於Linux的 Azure 自定義腳本擴充功能執行 |
使用 VM Create 站對站 VPN 連線 |
此範本可讓您使用 虛擬網路 閘道建立站對站 VPN 連線 |
Create 站對站 VPN 連線 |
此範本可讓您使用 虛擬網路 閘道建立站對站 VPN 連線 |
具有主動-主動 VPN 閘道與 BGP 的站對站 VPN |
此範本可讓您在具有 VPN 閘道的兩個 VNet 之間部署站對站 VPN,並使用 BGP 設定作用中。 每個 Azure VPN 閘道 都會解析遠端對等的 FQDN,以判斷遠端 VPN 閘道 的公用 IP。 範本會在具有可用性區域的 Azure 區域中如預期般執行。 |
Azure 流量管理員 VM 範例 |
此範本示範如何跨多部虛擬機建立 Azure 流量管理員配置檔負載平衡。 |
具有 可用性區域 的 Azure 流量管理員 VM 範例 |
此範本示範如何在放置於 可用性區域的多個虛擬機之間建立 Azure 流量管理員配置檔負載平衡。 |
用戶定義的路由和設備 |
此範本會部署 虛擬網路、個別子網中的 VM 和路由,以將流量導向設備 |
201-vnet-2subnets-service-endpoints-storage-integration |
在相同 VNet 內的兩個不同子網中,建立 2 個具有 NIC 的新 VM。 在其中一個子網上設定服務端點,並將記憶體帳戶保護至該子網。 |
Create 跨兩個區域的 VNET 對 VNET 連線 |
此範本可讓您使用 虛擬網路 網關聯機不同區域中的兩個 VNET |
Create BGP VNET 到 VNET 連線 |
此範本可讓您使用 虛擬網路 閘道和 BGP 來連線兩個 VNET |
Create 三個 vNet 來示範可轉移的 BGP 連線 |
此範本會部署使用 虛擬網路 閘道和已啟用 BGP 連線的三個 vNet |
ARM 範本資源定義
publicIPAddresses 資源類型可以使用目標作業來部署:
- 資源群組 - 請參閱 資源群組部署命令
如需每個 API 版本中已變更屬性的清單,請參閱 變更記錄。
資源格式
若要建立 Microsoft.Network/publicIPAddresses 資源,請將下列 JSON 新增至您的範本。
{
"type": "Microsoft.Network/publicIPAddresses",
"apiVersion": "2021-08-01",
"name": "string",
"location": "string",
"tags": {
"tagName1": "tagValue1",
"tagName2": "tagValue2"
},
"sku": {
"name": "string",
"tier": "string"
},
"extendedLocation": {
"name": "string",
"type": "EdgeZone"
},
"properties": {
"ddosSettings": {
"ddosCustomPolicy": {
"id": "string"
},
"protectedIP": "bool",
"protectionCoverage": "string"
},
"deleteOption": "string",
"dnsSettings": {
"domainNameLabel": "string",
"fqdn": "string",
"reverseFqdn": "string"
},
"idleTimeoutInMinutes": "int",
"ipAddress": "string",
"ipTags": [
{
"ipTagType": "string",
"tag": "string"
}
],
"linkedPublicIPAddress": { public-ip-address-object },
"extendedLocation": {
"name": "string",
"type": "EdgeZone"
},
"id": "string",
"location": "string",
"properties": {
"sku": {
"name": "string",
"tier": "string"
},
"tags": {},
"zones": [ "string" ]
},
"migrationPhase": "string",
"natGateway": {
"id": "string",
"location": "string",
"properties": {
"idleTimeoutInMinutes": "int",
"publicIpAddresses": [
{
"id": "string"
}
],
"publicIpPrefixes": [
{
"id": "string"
}
]
},
"sku": {
"name": "Standard"
},
"tags": {},
"zones": [ "string" ]
},
"publicIPAddressVersion": "string",
"publicIPAllocationMethod": "string",
"publicIPPrefix": {
"id": "string"
},
"servicePublicIPAddress": { public-ip-address-object },
"extendedLocation": {
"name": "string",
"type": "EdgeZone"
},
"id": "string",
"location": "string",
"properties": {
"sku": {
"name": "string",
"tier": "string"
},
"tags": {},
"zones": [ "string" ]
}
},
"zones": [ "string" ]
}
屬性值
publicIPAddresses
名稱 | 描述 | 值 |
---|---|---|
類型 | 資源類型 | 'Microsoft.Network/publicIPAddresses' |
apiVersion | 資源 API 版本 | '2021-08-01' |
NAME | 資源名稱 | 字串 (必要) 字元限制:1-80 合法字元: 英數字元、底線、句號和連字號。 以英數字元開頭。 以英數字元或底線結尾。 |
location | 資源位置。 | 字串 |
tags | 資源標籤。 | 標記名稱和值的字典。 請參閱 範本中的標記 |
sku | 公用IP位址 SKU。 | PublicIPAddressSku |
extendedLocation | 公用IP位址的擴充位置。 | ExtendedLocation |
properties | 公用IP位址屬性。 | PublicIPAddressPropertiesFormat |
zones (區域) | 可用性區域清單,指出為資源配置的IP必須來自。 | string[] |
ExtendedLocation
名稱 | 描述 | 值 |
---|---|---|
NAME | 擴充位置的名稱。 | 字串 |
type | 擴充位置的類型。 | 'EdgeZone' |
PublicIPAddressPropertiesFormat
名稱 | 描述 | 值 |
---|---|---|
ddosSettings | 與公用IP位址相關聯的 DDoS 保護自定義原則。 | DdosSettings |
deleteOption | 指定刪除 VM 時,公用 IP 位址會發生什麼情況 | 'Delete' 'Detach' |
dnsSettings | 與公用IP位址相關聯的 DNS 記錄 FQDN。 | PublicIPAddressDnsSettings |
idleTimeoutInMinutes | 公用IP位址的閒置逾時。 | int |
ipAddress | 與公用IP位址資源相關聯的IP位址。 | 字串 |
ipTags | 與公用IP位址相關聯的標記清單。 | IpTag[] |
linkedPublicIPAddress | 公用IP位址資源的連結公用IP位址。 | PublicIPAddress |
migrationPhase | 公用IP位址的移轉階段。 | 'Abort' 'Commit' 'Committed' 'None' 'Prepare' |
natGateway | 公用IP位址的 NatGateway。 | NatGateway |
publicIPAddressVersion | 公用IP位址版本。 | 'IPv4' 'IPv6' |
publicIPAllocationMethod | 公用IP位址配置方法。 | 'Dynamic' 'Static' |
publicIPPrefix | 此公用 IP 位址的公用 IP 前置碼應該設定自 。 | SubResource |
servicePublicIPAddress | 公用IP位址資源的服務公用IP位址。 | PublicIPAddress |
DdosSettings
名稱 | 描述 | 值 |
---|---|---|
ddosCustomPolicy | 與公用IP相關聯的 DDoS 自定義原則。 | SubResource |
protectedIP | 在公用IP上啟用 DDoS 保護。 | bool |
protectionCoverage | 公用IP的 DDoS 保護原則可自定義性。 只有標準涵蓋範圍才能自定義。 | 'Basic' 'Standard' |
SubResource
名稱 | 描述 | 值 |
---|---|---|
id | 資源識別碼。 | 字串 |
PublicIPAddressDnsSettings
名稱 | 描述 | 值 |
---|---|---|
domainNameLabel | 功能變數名稱標籤。 網域名稱標籤和已進行地區設定之 DNS 區域的串連可組成和公用 IP 位址相關聯的完整網域名稱。 如果已指定網域名稱標籤,則會在 Microsoft Azure DNS 系統中為公用 IP 建立 DNS 記錄。 | 字串 |
fqdn | 與公用IP相關聯的 A DNS 記錄的完整功能變數名稱。 這是 domainNameLabel 和區域化 DNS 區域的串連。 | 字串 |
reverseFqdn | 反向 FQDN。 可解析為這個公用IP位址的用戶可見完整功能變數名稱。 如果已指定 reverseFqdn,則會建立 PTR DNS 記錄,從 in-addr.arpa 網域中的 IP 位址指向反向 FQDN。 | 字串 |
IpTag
名稱 | 描述 | 值 |
---|---|---|
ipTagType | IP 標籤類型。 範例:FirstPartyUsage。 | 字串 |
標籤 | 與公用IP相關聯的IP標籤。 範例:SQL。 | 字串 |
PublicIPAddress
名稱 | 描述 | 值 |
---|---|---|
extendedLocation | 公用IP位址的擴充位置。 | ExtendedLocation |
id | 資源識別碼。 | 字串 |
location | 資源位置。 | 字串 |
properties | 公用IP位址屬性。 | PublicIPAddressPropertiesFormat |
sku | 公用IP位址 SKU。 | PublicIPAddressSku |
tags | 資源標籤。 | 物件 (object) |
zones (區域) | 可用性區域清單,指出為資源配置的IP必須來自。 | string[] |
PublicIPAddressSku
名稱 | 描述 | 值 |
---|---|---|
NAME | 公用IP位址 SKU 的名稱。 | 'Basic' 'Standard' |
tier | 公用IP位址SKU的階層。 | 'Global' 'Regional' |
NatGateway
名稱 | 描述 | 值 |
---|---|---|
id | 資源識別碼。 | 字串 |
location | 資源位置。 | 字串 |
properties | Nat 閘道屬性。 | NatGatewayPropertiesFormat |
sku | nat 閘道 SKU。 | NatGatewaySku |
tags | 資源標籤。 | 物件 (object) |
zones (區域) | 可用性區域清單,指出應該在其中部署 Nat 閘道的區域。 | string[] |
NatGatewayPropertiesFormat
名稱 | 描述 | 值 |
---|---|---|
idleTimeoutInMinutes | nat 閘道的閒置逾時。 | int |
publicIpAddresses | 與 nat 閘道資源相關聯的公用IP位址數位。 | SubResource[] |
publicIpPrefixes | 與 nat 閘道資源相關聯的公用IP前置詞數位。 | SubResource[] |
NatGatewaySku
名稱 | 描述 | 值 |
---|---|---|
NAME | Nat 閘道 SKU 的名稱。 | 'Standard' |
快速入門範本
下列快速入門範本會部署此資源類型。
範本 | 描述 |
---|---|
具有 應用程式閘道 輸入控制器的 AKS 叢集 |
此範例示範如何使用 應用程式閘道、應用程式閘道 輸入控制器、Azure Container Registry、Log Analytics 和 金鑰保存庫 部署 AKS 叢集 |
具有 WAF、SSL、IIS 和 HTTPS 重新導向的應用程式閘道 |
此範本會部署具有 WAF 的 應用程式閘道、端對端 SSL 和 HTTP 至 IIS 伺服器上的 HTTPS 重新導向。 |
Create IPv6 應用程式閘道 |
此範本會在雙堆疊虛擬網路中建立具有 IPv6 前端的應用程式閘道。 |
使用 金鑰保存庫 Create 應用程式閘道 V2 |
此範本會在 虛擬網路、使用者定義的身分識別、金鑰保存庫、秘密 (憑證數據) ,以及在 金鑰保存庫 和 應用程式閘道 上部署 應用程式閘道 V2。 |
多裝載的 應用程式閘道 |
此範本會建立 應用程式閘道,並將其設定為埠 443 上的多裝載。 |
使用路徑覆寫 Create 應用程式閘道 |
此範本會部署 應用程式閘道,並顯示後端位址池的路徑覆寫功能使用量。 |
使用探查 Create 應用程式閘道 |
此範本會部署具有增強探查功能的 應用程式閘道。 |
使用公用IP Create 應用程式閘道 |
此範本會建立 應用程式閘道、應用程式閘道的公用IP位址,以及部署 應用程式閘道的 虛擬網路。 此外,也會設定兩部後端伺服器的 Http 負載平衡 應用程式閘道。 請注意,您必須指定後端伺服器的有效IP。 |
使用公用IP (卸除) Create 應用程式閘道 |
此範本會建立 應用程式閘道、應用程式閘道的公用IP位址,以及部署 應用程式閘道的 虛擬網路。 同時設定兩部後端伺服器的 Ssl 卸除和負載平衡 應用程式閘道。 請注意,您必須指定後端伺服器的有效IP。 |
使用重新導向 Create 應用程式閘道 |
此範本會建立具有虛擬網路中重新導向功能的應用程式閘道,並設定負載平衡和重新導向規則, (基本和路徑式) |
使用重寫 Create 應用程式閘道 |
此範本會在虛擬網路中建立具有重寫功能的應用程式閘道,並設定負載平衡、重寫規則 |
Create 應用程式閘道 (自定義 SSL) |
此範本會部署使用自訂 SSL 原則設定的 應用程式閘道。 |
Create 應用程式閘道 (SSL 原則) |
此範本會部署已使用預先定義 ssl 原則設定的 應用程式閘道。 |
URL 路徑型路由的 應用程式閘道 |
此範本會建立 應用程式閘道,並將其設定為URL路徑型路由。 |
Create 應用程式閘道 v2 |
此範本會在虛擬網路中建立應用程式閘道 v2,並使用公用前端設定自動調整屬性和 HTTP 負載平衡規則 |
Create #D2CAD0514C90C49BDACC071D9529D69C1 (WAF) |
此範本會建立具有虛擬網路中 Web 應用程式防火牆 功能的應用程式閘道,並設定任意數目虛擬機的負載平衡規則 |
使用 WAF 和防火牆原則 應用程式閘道 |
此範本會建立與防火牆原則一起設定的 WAF 應用程式閘道 |
具有IP限制的Web應用程式 應用程式閘道 |
此範本會在 Azure Web 應用程式前面建立應用程式閘道,並在 Web 應用程式上啟用 IP 限制。 |
Create WebApps 的 應用程式閘道 |
此範本會在兩個已啟用自定義探查的 Azure Web Apps 前面建立應用程式閘道。 |
應用程式安全性 群組 |
此範本示範如何使用 NSG 搭配 Application Security 群組,將部分組合在一起,以保護工作負載的安全。 它會部署執行 NGINX 的 Linux VM,以及透過在網路安全 群組 上使用 Applicationaton Security 群組,我們將允許存取指派給名為 webServersAsg 的應用程式安全組的 VM 連接埠 22 和 80。 |
Azure Bastion 即服務 |
此範本會在 虛擬網路 中布建 Azure Bastion |
具有 NSG 的 Azure Bastion 即服務 |
此範本會在 虛擬網路 中布建 Azure Bastion |
使用 Azure 防火牆 作為中樞 & 輪輻拓撲中的 DNS Proxy |
此範例示範如何使用 Azure 防火牆 在 Azure 中部署中樞輪輻拓撲。 中樞虛擬網路可作為透過虛擬網路對等互連連線到中樞虛擬網路的許多輪輻虛擬網路的中央點。 |
Create Azure 防火牆、用戶端 VM 和伺服器 VM 的沙箱 |
此範本會建立具有 2 個子網的虛擬網路, (伺服器子網和 AzureFirewall 子網) 、伺服器 VM、用戶端 VM、每個 VM 的公用 IP 位址,以及透過防火牆傳送 VM 之間的流量路由表。 |
使用規則和 Ipgroups 建立防火牆和 FirewallPolicy |
此範本會部署具有防火牆原則 (的 Azure 防火牆,包括多個應用程式和網路規則,) 參考應用程式和網路規則中的IP群組。 |
Create 防火牆、具有明確 Proxy 的 FirewallPolicy |
此範本會使用 IpGroups 建立具有明確 Proxy 和網路規則的 Azure 防火牆 FirewalllPolicy。 此外,也包含Linux Jumpbox vm安裝程式 |
使用 FirewallPolicy 和 IpGroups Create 防火牆 |
此範本會建立具有 FirewalllPolicy 參考 IpGroups 網路規則的 Azure 防火牆。 此外,也包含Linux Jumpbox vm安裝程式 |
使用 IpGroups 建立 Azure 防火牆 |
此範本會使用參考IP群組的應用程式和網路規則建立 Azure 防火牆。 此外,也包含Linux Jumpbox vm安裝程式 |
使用可用性區域建立 Azure 防火牆 |
此範本會建立具有虛擬網路中 可用性區域和任意數目公用IP的 Azure 防火牆,並設定1個範例應用程式規則和1個範例網路規則 |
使用強制通道 Create Azure 防火牆 沙箱 |
此範本會建立 Azure 防火牆 沙箱 (Linux) ,其中一個防火牆強制透過對等互連 VNET 中的另一個防火牆進行通道 |
Azure 防火牆 Premium 的測試環境 |
此範本會建立具有進階功能的 Azure 防火牆 進階和防火牆原則,例如入侵檢查偵測 (IDPS) 、TLS 檢查和 Web 類別篩選 |
使用 Linux VM Create 沙箱設定 Azure 防火牆 |
此範本會建立具有 3 個子網的虛擬網路, (伺服器子網、jumpbox 子集和 AzureFirewall 子網) 、具有公用 IP 的 jumpbox VM、伺服器 VM、UDR 路由,以指向伺服器子網的 Azure 防火牆,以及具有 1 或多個公用 IP 位址的 Azure 防火牆、1 個範例應用程式規則、1 個範例網路規則和預設私人範圍 |
使用防火牆原則 Create 沙箱設定 |
此範本會建立具有 3 個子網的虛擬網路, (伺服器子網、jumpbox 子集和 AzureFirewall 子網) 、具有公用 IP 的 jumpbox VM、伺服器 VM、UDR 路由,以指向伺服器子網的 Azure 防火牆,以及具有 1 或多個公用 IP 位址的 Azure 防火牆。 也會建立具有 1 個範例應用程式規則、1 個範例網路規則和預設私人範圍的防火牆原則 |
使用區域建立 Azure 防火牆的沙箱設定 |
此範本會建立具有三個子網的虛擬網路, (伺服器子網、jumpbox 子網和 Azure 防火牆 子網) 、具有公用 IP 的 jumpbox VM、伺服器 VM、UDR 路由,以指向 ServerSubnet 的 Azure 防火牆、具有一或多個公用 IP 位址 Azure 防火牆、一個範例應用程式規則,以及一個範例網路規則,以及其中一個範例網路規則和 Azure 防火牆可用性區域 1、2 和 3。 |
在中樞 虛擬網路 部署 Bastion 主機 |
此範本會建立兩個具有對等互連的 vNet、中樞 vNet 中的 Bastion 主機,以及輪輻 vNet 中的 Linux VM |
將 ExpressRoute 線路連線至 VNET |
此範本會建立 VNET、ExpresRoute 閘道,以及已設定 AzurePrivatePeering 的已佈建和啟用 ExpressRoute 線路的連線。 |
具有私人對等互連和 Azure VNet 的 ExpressRoute 線路 |
此範本會設定 ExpressRoute Microsoft 對等互連、部署具有 Expressroute 閘道的 Azure VNet,並將 VNet 連結到 ExpressRoute 線路 |
將現有的 Azure VNET 擴充至多 VNET 組態 |
此範本可讓您使用 VNET 對 VNET 閘道,將現有的單一 VNET 環境延伸至跨兩個資料中心區域延伸的多 VNET 環境 |
建立具有多個公用 IP 位址的 Azure 防火牆 |
此範本會建立 Azure 防火牆,其中包含兩個公用IP位址和兩部 Windows Server 2019 伺服器進行測試。 |
安全虛擬中樞 |
此範本會使用 Azure 防火牆 建立安全的虛擬中樞,以保護目的地為因特網的雲端網路流量。 |
建立跨區域負載平衡器 |
此範本會建立具有包含兩個區域負載平衡器的後端集區跨區域負載平衡器。 跨區域負載平衡器目前可在有限的區域中使用。 跨區域負載平衡器背後的區域負載平衡器可以位於任何區域中。 |
依IP位址使用後端集區 Standard Load Balancer |
此範本可用來示範如何使用ARM樣本,依IP位址設定 Load Balancer的後端集區,如後端集區管理檔中所述。 |
Create 具有公用 IPv6 位址的負載平衡器 |
此範本會建立因特網面向的負載平衡器,其中包含公用 IPv6 位址、負載平衡規則,以及後端集區的兩部 VM。 |
建立標準負載平衡器 |
此範本會為後端集區建立因特網面向的負載平衡器、負載平衡規則和三個 VM,並在備援區域中具有每個 VM。 |
Load Balancer 具有 2 個 VIP,每一個都有一個 LB 規則 |
此範本可讓您為負載平衡器建立 Load Balancer、2 個公用IP位址, (多重vip) 、虛擬網路、網路介面,虛擬網路 & 網路介面所使用之 Load Balancer 中的 LB 規則。 |
具有輸入 NAT 規則的 Load Balancer |
此範本可讓您在網路介面所使用的 Load Balancer 中,建立負載平衡器、虛擬網路、網路介面的 Load Balancer、公用IP位址 虛擬網路 & NAT 規則。 |
使用 VM 虛擬網路 NAT |
部署 NAT 閘道和虛擬機 |
虛擬網路 NAT |
部署 NAT 閘道和虛擬網路 |
具有公用IP位址的網路介面 |
此範本可讓您在參考公用IP位址的 虛擬網路 中建立網路內文。 |
使用 DDoS IP 保護 Create 公用 IP |
此範本會建立使用 DDoS IP 保護保護的公用IP |
Create 點對站閘道 |
此範本可讓您使用 VirtualNetworkGateways 建立點對站連線 |
使用 Azure AD Create 點對站閘道 |
此範本會部署使用 Azure Active Directory 點對站連線設定的 VPN 虛擬網路 閘道 |
Private Link 服務範例 |
此範本示範如何建立私人鏈接服務 |
保留的IP使用案例代碼段 |
此範本示範目前支援的保留IP使用案例。 保留的IP只是靜態配置的公用IP。 |
Create 新子網中的路由伺服器 |
此範本會將路由伺服器部署到名為 RouteServerSubnet 的子網。 |
使用 Quagga 進行 BGP 對等互連的 Azure 路由伺服器 |
此範本會部署具有Quagga的路由器伺服器和Ubuntu VM。 路由器伺服器與Quagga之間建立兩個外部 BGP 工作階段。 Quagga 的安裝和設定是由適用於Linux的 Azure 自定義腳本擴充功能執行 |
使用 VM Create 站對站 VPN 連線 |
此範本可讓您使用 虛擬網路 閘道建立站對站 VPN 連線 |
Create 站對站 VPN 連線 |
此範本可讓您使用 虛擬網路 閘道建立站對站 VPN 連線 |
具有主動-主動 VPN 閘道與 BGP 的站對站 VPN |
此範本可讓您在具有 VPN 閘道的兩個 VNet 之間部署站對站 VPN,並使用 BGP 設定作用中。 每個 Azure VPN 閘道 都會解析遠端對等的 FQDN,以判斷遠端 VPN 閘道 的公用 IP。 範本會在具有可用性區域的 Azure 區域中如預期般執行。 |
Azure 流量管理員 VM 範例 |
此範本示範如何跨多部虛擬機建立 Azure 流量管理員配置檔負載平衡。 |
使用 可用性區域 的 Azure 流量管理員 VM 範例 |
此範本示範如何在放置於 可用性區域的多個虛擬機之間建立 Azure 流量管理員配置檔負載平衡。 |
用戶定義的路由和設備 |
此範本會部署 虛擬網路、個別子網中的 VM 和路由,以將流量導向設備 |
201-vnet-2subnets-service-endpoints-storage-integration |
在相同 VNet 內的兩個不同子網中,建立 2 個具有 NIC 的新 VM。 在其中一個子網上設定服務端點,並將記憶體帳戶保護至該子網。 |
Create 跨兩個區域的 VNET 對 VNET 連線 |
此範本可讓您使用 虛擬網路 網關聯機不同區域中的兩個 VNET |
Create BGP VNET 到 VNET 連線 |
此範本可讓您使用 虛擬網路 閘道和 BGP 連線兩個 VNET |
Create 三個 vNet 來示範可轉移的 BGP 連線 |
此範本會部署使用 虛擬網路 閘道和已啟用 BGP 連線的三個 vNet |
Terraform (AzAPI 提供者) 資源定義
publicIPAddresses 資源類型可以使用目標作業來部署:
- 資源群組
如需每個 API 版本中已變更屬性的清單,請參閱 變更記錄。
資源格式
若要建立 Microsoft.Network/publicIPAddresses 資源,請將下列 Terraform 新增至您的範本。
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/publicIPAddresses@2021-08-01"
name = "string"
location = "string"
parent_id = "string"
tags = {
tagName1 = "tagValue1"
tagName2 = "tagValue2"
}
body = jsonencode({
properties = {
ddosSettings = {
ddosCustomPolicy = {
id = "string"
}
protectedIP = bool
protectionCoverage = "string"
}
deleteOption = "string"
dnsSettings = {
domainNameLabel = "string"
fqdn = "string"
reverseFqdn = "string"
}
idleTimeoutInMinutes = int
ipAddress = "string"
ipTags = [
{
ipTagType = "string"
tag = "string"
}
]
linkedPublicIPAddress = {
public-ip-address-object
}
extendedLocation = {
name = "string"
type = "EdgeZone"
}
id = "string"
location = "string"
properties = {
sku = {
name = "string"
tier = "string"
}
tags = {}
zones = [
"string"
]
}
migrationPhase = "string"
natGateway = {
id = "string"
location = "string"
properties = {
idleTimeoutInMinutes = int
publicIpAddresses = [
{
id = "string"
}
]
publicIpPrefixes = [
{
id = "string"
}
]
}
sku = {
name = "Standard"
}
tags = {}
zones = [
"string"
]
}
publicIPAddressVersion = "string"
publicIPAllocationMethod = "string"
publicIPPrefix = {
id = "string"
}
servicePublicIPAddress = {
public-ip-address-object
}
extendedLocation = {
name = "string"
type = "EdgeZone"
}
id = "string"
location = "string"
properties = {
sku = {
name = "string"
tier = "string"
}
tags = {}
zones = [
"string"
]
}
}
zones = [
"string"
]
sku = {
name = "string"
tier = "string"
}
extendedLocation = {
name = "string"
type = "EdgeZone"
}
})
}
屬性值
publicIPAddresses
名稱 | 描述 | 值 |
---|---|---|
類型 | 資源類型 | “Microsoft.Network/publicIPAddresses@2021-08-01” |
NAME | 資源名稱 | 字串 (必要) 字元限制:1-80 合法字元: 英數字元、底線、句號和連字號。 以英數字元開頭。 以英數字元或底線結尾。 |
location | 資源位置。 | 字串 |
parent_id | 若要部署至資源群組,請使用該資源群組的標識碼。 | 字串 (必要) |
tags | 資源標籤。 | 標記名稱和值的字典。 |
sku | 公用IP位址 SKU。 | PublicIPAddressSku |
extendedLocation | 公用IP位址的擴充位置。 | ExtendedLocation |
properties | 公用IP位址屬性。 | PublicIPAddressPropertiesFormat |
zones (區域) | 可用性區域清單,指出為資源配置的IP必須來自。 | string[] |
ExtendedLocation
名稱 | 描述 | 值 |
---|---|---|
NAME | 擴充位置的名稱。 | 字串 |
type | 擴充位置的類型。 | “EdgeZone” |
PublicIPAddressPropertiesFormat
名稱 | 描述 | 值 |
---|---|---|
ddosSettings | 與公用IP位址相關聯的 DDoS 保護自定義原則。 | DdosSettings |
deleteOption | 指定刪除 VM 時,公用 IP 位址會發生什麼情況 | "Delete" “Detach” |
dnsSettings | 與公用IP位址相關聯的 DNS 記錄 FQDN。 | PublicIPAddressDnsSettings |
idleTimeoutInMinutes | 公用IP位址的閒置逾時。 | int |
ipAddress | 與公用IP位址資源相關聯的IP位址。 | 字串 |
ipTags | 與公用IP位址相關聯的標記清單。 | IpTag[] |
linkedPublicIPAddress | 公用IP位址資源的連結公用IP位址。 | PublicIPAddress |
migrationPhase | 公用IP位址的移轉階段。 | “中止” “Commit” “Committed” "None" “Prepare” |
natGateway | 公用IP位址的 NatGateway。 | NatGateway |
publicIPAddressVersion | 公用IP位址版本。 | “IPv4” “IPv6” |
publicIPAllocationMethod | 公用IP位址配置方法。 | “Dynamic” “Static” |
publicIPPrefix | 此公用 IP 位址的公用 IP 前置碼應該設定自 。 | SubResource |
servicePublicIPAddress | 公用IP位址資源的服務公用IP位址。 | PublicIPAddress |
DdosSettings
名稱 | 描述 | 值 |
---|---|---|
ddosCustomPolicy | 與公用IP相關聯的 DDoS 自定義原則。 | SubResource |
protectedIP | 在公用IP上啟用 DDoS 保護。 | bool |
protectionCoverage | 公用IP的 DDoS 保護原則可自定義性。 只有標準涵蓋範圍才能自定義。 | "Basic" “Standard” |
SubResource
名稱 | 描述 | 值 |
---|---|---|
id | 資源識別碼。 | 字串 |
PublicIPAddressDnsSettings
名稱 | 描述 | 值 |
---|---|---|
domainNameLabel | 功能變數名稱標籤。 網域名稱標籤和已進行地區設定之 DNS 區域的串連可組成和公用 IP 位址相關聯的完整網域名稱。 如果已指定網域名稱標籤,則會在 Microsoft Azure DNS 系統中為公用 IP 建立 DNS 記錄。 | 字串 |
fqdn | 與公用IP相關聯的 A DNS 記錄的完整功能變數名稱。 這是 domainNameLabel 和區域化 DNS 區域的串連。 | 字串 |
reverseFqdn | 反向 FQDN。 可解析為這個公用IP位址的用戶可見完整功能變數名稱。 如果已指定 reverseFqdn,則會建立 PTR DNS 記錄,從 in-addr.arpa 網域中的 IP 位址指向反向 FQDN。 | 字串 |
IpTag
名稱 | 描述 | 值 |
---|---|---|
ipTagType | IP 標籤類型。 範例:FirstPartyUsage。 | 字串 |
標籤 | 與公用IP相關聯的IP標籤。 範例:SQL。 | 字串 |
PublicIPAddress
名稱 | 描述 | 值 |
---|---|---|
extendedLocation | 公用IP位址的擴充位置。 | ExtendedLocation |
id | 資源識別碼。 | 字串 |
location | 資源位置。 | 字串 |
properties | 公用IP位址屬性。 | PublicIPAddressPropertiesFormat |
sku | 公用IP位址 SKU。 | PublicIPAddressSku |
tags | 資源標籤。 | 物件 (object) |
zones (區域) | 可用性區域清單,指出為資源配置的IP需要來自。 | string[] |
PublicIPAddressSku
名稱 | 描述 | 值 |
---|---|---|
NAME | 公用IP位址 SKU 的名稱。 | "Basic" “標準” |
tier | 公用IP位址SKU的階層。 | “全域” “區域” |
NatGateway
名稱 | 描述 | 值 |
---|---|---|
id | 資源識別碼。 | 字串 |
location | 資源位置。 | 字串 |
properties | Nat 閘道屬性。 | NatGatewayPropertiesFormat |
sku | nat 閘道 SKU。 | NatGatewaySku |
tags | 資源標籤。 | 物件 (object) |
zones (區域) | 可用性區域清單,指出應該在其中部署 Nat 閘道的區域。 | string[] |
NatGatewayPropertiesFormat
名稱 | 描述 | 值 |
---|---|---|
idleTimeoutInMinutes | nat 閘道的閒置逾時。 | int |
publicIpAddresses | 與 nat 閘道資源相關聯的公用IP位址數位。 | SubResource[] |
publicIpPrefixes | 與 nat 閘道資源相關聯的公用IP前置詞數位。 | SubResource[] |
NatGatewaySku
名稱 | 描述 | 值 |
---|---|---|
NAME | Nat 閘道 SKU 的名稱。 | “標準” |