Microsoft.Network privateEndpoints/privateDnsZoneGroups 2024-05-01
Bicep-Ressourcendefinition
Der Ressourcentyp privateEndpoints/privateDnsZoneGroups kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:
- Ressourcengruppen – Siehe Ressourcengruppenbereitstellungsbefehle
Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.
Ressourcenformat
Um eine Microsoft.Network/privateEndpoints/privateDnsZoneGroups-Ressource zu erstellen, fügen Sie der Vorlage die folgende Bicep hinzu.
resource symbolicname 'Microsoft.Network/privateEndpoints/privateDnsZoneGroups@2024-05-01' = {
parent: resourceSymbolicName
name: 'string'
properties: {
privateDnsZoneConfigs: [
{
name: 'string'
properties: {
privateDnsZoneId: 'string'
}
}
]
}
}
Eigenschaftswerte
Microsoft.Network/privateEndpoints/privateDnsZoneGroups
Name | Beschreibung | Wert |
---|---|---|
Name | Der Ressourcenname | Zeichenfolge (erforderlich) |
Elternteil | In Bicep können Sie die übergeordnete Ressource für eine untergeordnete Ressource angeben. Sie müssen diese Eigenschaft nur hinzufügen, wenn die untergeordnete Ressource außerhalb der übergeordneten Ressource deklariert wird. Weitere Informationen finden Sie unter Untergeordnete Ressource außerhalb der übergeordneten Ressource. |
Symbolischer Name für Ressource vom Typ: privateEndpoints |
Eigenschaften | Eigenschaften der privaten DNS-Zone-Gruppe. | PrivateDnsZoneGroupPropertiesFormat- |
PrivateDnsZoneConfig
Name | Beschreibung | Wert |
---|---|---|
Name | Name der Ressource, die innerhalb einer Ressourcengruppe eindeutig ist. Dieser Name kann für den Zugriff auf die Ressource verwendet werden. | Schnur |
Eigenschaften | Eigenschaften der Konfiguration der privaten DNS-Zone. | PrivateDnsZonePropertiesFormat- |
PrivateDnsZoneGroupPropertiesFormat
Name | Beschreibung | Wert |
---|---|---|
privateDnsZoneConfigs | Eine Sammlung privater DNS-Zonenkonfigurationen der privaten DNS-Zonengruppe. | PrivateDnsZoneConfig[] |
PrivateDnsZonePropertiesFormat
Name | Beschreibung | Wert |
---|---|---|
privateDnsZoneId | Die Ressourcen-ID der privaten DNS-Zone. | Schnur |
Schnellstartbeispiele
Die folgenden Schnellstartbeispiele stellen diesen Ressourcentyp bereit.
Bicep-Datei | Beschreibung |
---|---|
AKS-Cluster mit einem NAT-Gateway und einem Anwendungsgateway- | In diesem Beispiel wird gezeigt, wie Sie einen AKS-Cluster mit NAT-Gateway für ausgehende Verbindungen und ein Anwendungsgateway für eingehende Verbindungen bereitstellen. |
AKS-Cluster mit dem Application Gateway Ingress Controller- | In diesem Beispiel wird gezeigt, wie Sie einen AKS-Cluster mit Application Gateway, Application Gateway Ingress Controller, Azure Container Registry, Log Analytics und Key Vault bereitstellen. |
Anwendungsgateway mit interner API-Verwaltung und Web App- | Das Anwendungsgateway routingt Internetdatenverkehr an eine API-Verwaltungsinstanz für virtuelle Netzwerke (interner Modus), die eine in einer Azure Web App gehostete Web-API verwendet. |
Azure AI Studio Network Restricted | Dieser Satz von Vorlagen veranschaulicht, wie Sie Azure AI Studio mit deaktiviertem privaten Link und Ausstieg einrichten, wobei microsoftverwaltete Schlüssel für Verschlüsselung und von Microsoft verwaltete Identitätskonfiguration für die KI-Ressource verwendet werden. |
Azure AI Studio Network Restricted | Dieser Satz von Vorlagen veranschaulicht, wie Sie Azure AI Studio mit deaktiviertem privaten Link und Ausstieg einrichten, wobei microsoftverwaltete Schlüssel für Verschlüsselung und von Microsoft verwaltete Identitätskonfiguration für die KI-Ressource verwendet werden. |
Azure Batchpool ohne öffentliche IP-Adressen | Diese Vorlage erstellt einen vereinfachten Azure Batch-Knotenkommunikationspool ohne öffentliche IP-Adressen. |
Azure Databricks All-in-one Templat VNetInjection-Pvtendpt | Mit dieser Vorlage können Sie eine Netzwerksicherheitsgruppe, ein virtuelles Netzwerk und einen Azure Databricks-Arbeitsbereich mit dem virtuellen Netzwerk und privaten Endpunkt erstellen. |
Azure Digital Twins mit Funktion und privatem Link-Dienst | Diese Vorlage erstellt einen Azure Digital Twins-Dienst, der mit einer mit einem virtuellen Netzwerk verbundenen Azure-Funktion konfiguriert ist, die über einen privaten Link-Endpunkt mit Digital Twins kommunizieren kann. Außerdem wird eine private DNS-Zone erstellt, um eine nahtlose Hostnamenauflösung des Digital Twins-Endpunkts vom virtuellen Netzwerk zur internen IP-Adresse des privaten Endpunkts zu ermöglichen. Der Hostname wird als Einstellung für die Azure-Funktion mit dem Namen "ADT_ENDPOINT" gespeichert. |
Von Azure Machine Learning end-to-End-Setup | Diese Gruppe von Bicep-Vorlagen veranschaulicht, wie Azure Machine Learning end-to-End in einer sicheren Einrichtung eingerichtet wird. Diese Referenzimplementierung umfasst den Arbeitsbereich, einen Computecluster, eine Computeinstanz und einen angefügten privaten AKS-Cluster. |
end-to-End-Setup (Legacy) von Azure Machine Learning | Diese Gruppe von Bicep-Vorlagen veranschaulicht, wie Azure Machine Learning end-to-End in einer sicheren Einrichtung eingerichtet wird. Diese Referenzimplementierung umfasst den Arbeitsbereich, einen Computecluster, eine Computeinstanz und einen angefügten privaten AKS-Cluster. |
AzureDatabricks-Vorlage für die standardmäßige Speicherfirewall- | Mit dieser Vorlage können Sie eine Netzwerksicherheitsgruppe, ein virtuelles Netzwerk, einen privaten Endpunkt und eine Standardspeicherfirewall erstellen, die den Azure Databricks-Arbeitsbereich mit dem virtuellen Netzwerk und dem vom System zugewiesenen Zugriffsconnector aktiviert hat. |
Erstellen eines privaten AKS-Cluster- | In diesem Beispiel wird gezeigt, wie Sie einen privaten AKS-Cluster in einem virtuellen Netzwerk zusammen mit einem virtuellen Jumpbox-Computer erstellen. |
Erstellen eines Web App-, PE- und Anwendungsgateways v2- | Diese Vorlage erstellt eine Azure Web App mit privatem Endpunkt in Azure Virtual Network Subnet , einem Anwendungsgateway v2. Das Anwendungsgateway wird in einem vNet (Subnetz) bereitgestellt. Die Web App schränkt den Zugriff auf den Datenverkehr aus dem Subnetz mithilfe eines privaten Endpunkts ein |
Erstellen von AKS mit Prometheus und Grafana mit privae link | Dadurch wird ein Azure Grafana, AKS und Prometheus, ein Open Source Monitoring and Alerting Toolkit, auf einem Azure Kubernetes Service (AKS)-Cluster erstellt. Anschließend verwenden Sie den verwalteten privaten Endpunkt von Azure Managed Grafana, um eine Verbindung mit diesem Prometheus-Server herzustellen und die Prometheus-Daten in einem Grafana-Dashboard anzuzeigen. |
Erstellen eines API-Verwaltungsdiensts mit einem privaten Endpunkt | Diese Vorlage erstellt einen API-Verwaltungsdienst, ein virtuelles Netzwerk und einen privaten Endpunkt, der den API-Verwaltungsdienst für das virtuelle Netzwerk bereitstellt. |
Erstellen eines Azure Machine Learning-Dienstarbeitsbereichs (Legacy) | Diese Bereitstellungsvorlage gibt einen Azure Machine Learning-Arbeitsbereich und die zugehörigen Ressourcen an, einschließlich Azure Key Vault, Azure Storage, Azure Application Insights und Azure Container Registry. Diese Konfiguration beschreibt den Satz von Ressourcen, die Sie für die ersten Schritte mit Azure Machine Learning in einem isolierten Netzwerk benötigen. |
Erstellen eines Azure Machine Learning-Dienstarbeitsbereichs (vnet) | Diese Bereitstellungsvorlage gibt einen Azure Machine Learning-Arbeitsbereich und die zugehörigen Ressourcen an, einschließlich Azure Key Vault, Azure Storage, Azure Application Insights und Azure Container Registry. Diese Konfiguration beschreibt den Satz von Ressourcen, die Sie für die ersten Schritte mit Azure Machine Learning in einem isolierten Netzwerk benötigen. |
Erstellen der Funktions-App und der durch private Endpunkt gesicherten Speicher- | Mit dieser Vorlage können Sie eine Azure-Funktions-App bereitstellen, die mit Azure Storage über private Endpunkte kommuniziert. |
Bereitstellen von MySQL Flexible Server mit privatem Endpunkt | Diese Vorlage bietet eine Möglichkeit, eine Azure-Datenbank für MySQL Flexible Server mit privatem Endpunkt bereitzustellen. |
Funktions-App, gesichert durch Azure Frontdoor- | Mit dieser Vorlage können Sie eine azure Premium-Funktion bereitstellen, die durch Azure Frontdoor Premium geschützt und veröffentlicht wird. Die Verbindung zwischen Azure Frontdoor und Azure Functions ist durch azure Private Link geschützt. |
private Endpunkt-Beispiel | Diese Vorlage zeigt, wie Sie einen privaten Endpunkt erstellen, der auf Azure SQL Server verweist. |
private Funktions-App und vom privaten Endpunkt gesicherte Speicher- | Diese Vorlage stellt eine Funktions-App für einen Premium-Plan mit privaten Endpunkten und kommuniziert mit Azure Storage über private Endpunkte. |
secure N-Tier Web App- | Mit dieser Vorlage können Sie eine sichere End-to-End-Lösung mit zwei Web-Apps mit Staging-Slots, Front-End und Back-End erstellen, Front-End verwendet das Back über die VNet-Einfügung und private Endpunkte sicher. |
Verwenden der Azure Firewall als DNS-Proxy in einer Hub-& Speichentopologie | In diesem Beispiel wird gezeigt, wie Sie eine Hub-Spoke-Topologie in Azure mithilfe der Azure-Firewall bereitstellen. Das virtuelle Hubnetzwerk fungiert als zentraler Punkt der Konnektivität mit vielen speichen virtuellen Netzwerken, die über virtuelles Peering mit dem virtuellen Hubnetzwerk verbunden sind. |
Web App mit VNet Injection und privatem Endpunkt | Mit dieser Vorlage können Sie eine sichere End-to-End-Lösung mit zwei Web-Apps, Front-End und Back-End erstellen, front-end verwendet das Back über die VNet-Einfügung und den privaten Endpunkt sicher. |
ARM-Vorlagenressourcendefinition
Der Ressourcentyp privateEndpoints/privateDnsZoneGroups kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:
- Ressourcengruppen – Siehe Ressourcengruppenbereitstellungsbefehle
Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.
Ressourcenformat
Um eine Microsoft.Network/privateEndpoints/privateDnsZoneGroups-Ressource zu erstellen, fügen Sie der Vorlage den folgenden JSON-Code hinzu.
{
"type": "Microsoft.Network/privateEndpoints/privateDnsZoneGroups",
"apiVersion": "2024-05-01",
"name": "string",
"properties": {
"privateDnsZoneConfigs": [
{
"name": "string",
"properties": {
"privateDnsZoneId": "string"
}
}
]
}
}
Eigenschaftswerte
Microsoft.Network/privateEndpoints/privateDnsZoneGroups
Name | Beschreibung | Wert |
---|---|---|
apiVersion | Die API-Version | '2024-05-01' |
Name | Der Ressourcenname | Zeichenfolge (erforderlich) |
Eigenschaften | Eigenschaften der privaten DNS-Zone-Gruppe. | PrivateDnsZoneGroupPropertiesFormat- |
Art | Der Ressourcentyp | "Microsoft.Network/privateEndpoints/privateDnsZoneGroups" |
PrivateDnsZoneConfig
Name | Beschreibung | Wert |
---|---|---|
Name | Name der Ressource, die innerhalb einer Ressourcengruppe eindeutig ist. Dieser Name kann für den Zugriff auf die Ressource verwendet werden. | Schnur |
Eigenschaften | Eigenschaften der Konfiguration der privaten DNS-Zone. | PrivateDnsZonePropertiesFormat- |
PrivateDnsZoneGroupPropertiesFormat
Name | Beschreibung | Wert |
---|---|---|
privateDnsZoneConfigs | Eine Sammlung privater DNS-Zonenkonfigurationen der privaten DNS-Zonengruppe. | PrivateDnsZoneConfig[] |
PrivateDnsZonePropertiesFormat
Name | Beschreibung | Wert |
---|---|---|
privateDnsZoneId | Die Ressourcen-ID der privaten DNS-Zone. | Schnur |
Schnellstartvorlagen
Die folgenden Schnellstartvorlagen stellen diesen Ressourcentyp bereit.
Schablone | Beschreibung |
---|---|
AKS-Cluster mit einem NAT-Gateway und einem Anwendungsgateway- |
In diesem Beispiel wird gezeigt, wie Sie einen AKS-Cluster mit NAT-Gateway für ausgehende Verbindungen und ein Anwendungsgateway für eingehende Verbindungen bereitstellen. |
AKS-Cluster mit dem Application Gateway Ingress Controller- |
In diesem Beispiel wird gezeigt, wie Sie einen AKS-Cluster mit Application Gateway, Application Gateway Ingress Controller, Azure Container Registry, Log Analytics und Key Vault bereitstellen. |
App Service Environment mit Azure SQL-Back-End- |
Diese Vorlage erstellt eine App Service-Umgebung mit einem Azure SQL-Back-End zusammen mit privaten Endpunkten sowie zugeordneten Ressourcen, die normalerweise in einer privaten/isolierten Umgebung verwendet werden. |
Anwendungsgateway mit interner API-Verwaltung und Web App- |
Das Anwendungsgateway routingt Internetdatenverkehr an eine API-Verwaltungsinstanz für virtuelle Netzwerke (interner Modus), die eine in einer Azure Web App gehostete Web-API verwendet. |
Azure AI Studio Network Restricted |
Dieser Satz von Vorlagen veranschaulicht, wie Sie Azure AI Studio mit deaktiviertem privaten Link und Ausstieg einrichten, wobei microsoftverwaltete Schlüssel für Verschlüsselung und von Microsoft verwaltete Identitätskonfiguration für die KI-Ressource verwendet werden. |
Azure AI Studio Network Restricted |
Dieser Satz von Vorlagen veranschaulicht, wie Sie Azure AI Studio mit deaktiviertem privaten Link und Ausstieg einrichten, wobei microsoftverwaltete Schlüssel für Verschlüsselung und von Microsoft verwaltete Identitätskonfiguration für die KI-Ressource verwendet werden. |
Azure Batchpool ohne öffentliche IP-Adressen |
Diese Vorlage erstellt einen vereinfachten Azure Batch-Knotenkommunikationspool ohne öffentliche IP-Adressen. |
Azure Cognitive Search-Dienst mit privatem Endpunkt |
Diese Vorlage erstellt einen Azure Cognitive Search-Dienst mit einem privaten Endpunkt. |
Azure Databricks All-in-one Templat VNetInjection-Pvtendpt |
Mit dieser Vorlage können Sie eine Netzwerksicherheitsgruppe, ein virtuelles Netzwerk und einen Azure Databricks-Arbeitsbereich mit dem virtuellen Netzwerk und privaten Endpunkt erstellen. |
Azure Digital Twins mit Funktion und privatem Link-Dienst |
Diese Vorlage erstellt einen Azure Digital Twins-Dienst, der mit einer mit einem virtuellen Netzwerk verbundenen Azure-Funktion konfiguriert ist, die über einen privaten Link-Endpunkt mit Digital Twins kommunizieren kann. Außerdem wird eine private DNS-Zone erstellt, um eine nahtlose Hostnamenauflösung des Digital Twins-Endpunkts vom virtuellen Netzwerk zur internen IP-Adresse des privaten Endpunkts zu ermöglichen. Der Hostname wird als Einstellung für die Azure-Funktion mit dem Namen "ADT_ENDPOINT" gespeichert. |
Von Azure Machine Learning end-to-End-Setup |
Diese Gruppe von Bicep-Vorlagen veranschaulicht, wie Azure Machine Learning end-to-End in einer sicheren Einrichtung eingerichtet wird. Diese Referenzimplementierung umfasst den Arbeitsbereich, einen Computecluster, eine Computeinstanz und einen angefügten privaten AKS-Cluster. |
end-to-End-Setup (Legacy) von Azure Machine Learning |
Diese Gruppe von Bicep-Vorlagen veranschaulicht, wie Azure Machine Learning end-to-End in einer sicheren Einrichtung eingerichtet wird. Diese Referenzimplementierung umfasst den Arbeitsbereich, einen Computecluster, eine Computeinstanz und einen angefügten privaten AKS-Cluster. |
AzureDatabricks-Vorlage für die standardmäßige Speicherfirewall- |
Mit dieser Vorlage können Sie eine Netzwerksicherheitsgruppe, ein virtuelles Netzwerk, einen privaten Endpunkt und eine Standardspeicherfirewall erstellen, die den Azure Databricks-Arbeitsbereich mit dem virtuellen Netzwerk und dem vom System zugewiesenen Zugriffsconnector aktiviert hat. |
AzureDatabricks-Vorlage mit standardspeicherfirewall |
Mit dieser Vorlage können Sie einen standardmäßigen Azure Databricks-Arbeitsbereich mit Privateendpoint, allen drei Formen von CMK und User-Assigned Access Connector erstellen. |
Herstellen einer Verbindung mit einem Event Hubs-Namespace über private Endpunkte |
In diesem Beispiel wird gezeigt, wie Sie ein virtuelles Netzwerk und eine private DNS-Zone verwenden, um über einen privaten Endpunkt auf einen Event Hubs-Namespace zuzugreifen. |
Herstellen einer Verbindung mit einem Key Vault über private Endpunkte |
In diesem Beispiel wird gezeigt, wie Sie ein virtuelles Netzwerk und eine private DNS-Zone für den Zugriff auf Key Vault über einen privaten Endpunkt verwenden. |
Herstellen einer Verbindung mit einem Service Bus-Namespace über einen privaten Endpunkt |
In diesem Beispiel wird gezeigt, wie Sie ein virtuelles Netzwerk und eine private DNS-Zone verwenden, um über einen privaten Endpunkt auf einen Service Bus-Namespace zuzugreifen. |
Herstellen einer Verbindung mit einem Speicherkonto von einem virtuellen Computer über einen privaten Endpunkt |
In diesem Beispiel wird gezeigt, wie Sie eine Verbindung mit einem virtuellen Netzwerk verwenden, um über einen privaten Endpunkt auf ein BLOB-Speicherkonto zuzugreifen. |
Herstellen einer Verbindung mit einer Azure-Dateifreigabe über einen privaten Endpunkt |
In diesem Beispiel wird gezeigt, wie Sie ein virtuelles Netzwerk und eine private DNS-Zone verwenden, um über einen privaten Endpunkt auf eine Azure-Dateifreigabe zuzugreifen. |
Erstellen eines privaten AKS-Cluster- |
In diesem Beispiel wird gezeigt, wie Sie einen privaten AKS-Cluster in einem virtuellen Netzwerk zusammen mit einem virtuellen Jumpbox-Computer erstellen. |
Erstellen eines Web App-, PE- und Anwendungsgateways v2- |
Diese Vorlage erstellt eine Azure Web App mit privatem Endpunkt in Azure Virtual Network Subnet , einem Anwendungsgateway v2. Das Anwendungsgateway wird in einem vNet (Subnetz) bereitgestellt. Die Web App schränkt den Zugriff auf den Datenverkehr aus dem Subnetz mithilfe eines privaten Endpunkts ein |
Erstellen von AKS mit Prometheus und Grafana mit privae link |
Dadurch wird ein Azure Grafana, AKS und Prometheus, ein Open Source Monitoring and Alerting Toolkit, auf einem Azure Kubernetes Service (AKS)-Cluster erstellt. Anschließend verwenden Sie den verwalteten privaten Endpunkt von Azure Managed Grafana, um eine Verbindung mit diesem Prometheus-Server herzustellen und die Prometheus-Daten in einem Grafana-Dashboard anzuzeigen. |
Erstellen eines API-Verwaltungsdiensts mit einem privaten Endpunkt |
Diese Vorlage erstellt einen API-Verwaltungsdienst, ein virtuelles Netzwerk und einen privaten Endpunkt, der den API-Verwaltungsdienst für das virtuelle Netzwerk bereitstellt. |
Erstellen eines Azure Machine Learning-Dienstarbeitsbereichs (Legacy) |
Diese Bereitstellungsvorlage gibt einen Azure Machine Learning-Arbeitsbereich und die zugehörigen Ressourcen an, einschließlich Azure Key Vault, Azure Storage, Azure Application Insights und Azure Container Registry. Diese Konfiguration beschreibt den Satz von Ressourcen, die Sie für die ersten Schritte mit Azure Machine Learning in einem isolierten Netzwerk benötigen. |
Erstellen eines Azure Machine Learning-Dienstarbeitsbereichs (vnet) |
Diese Bereitstellungsvorlage gibt einen Azure Machine Learning-Arbeitsbereich und die zugehörigen Ressourcen an, einschließlich Azure Key Vault, Azure Storage, Azure Application Insights und Azure Container Registry. Diese Konfiguration beschreibt den Satz von Ressourcen, die Sie für die ersten Schritte mit Azure Machine Learning in einem isolierten Netzwerk benötigen. |
Erstellen der Funktions-App und der durch private Endpunkt gesicherten Speicher- |
Mit dieser Vorlage können Sie eine Azure-Funktions-App bereitstellen, die mit Azure Storage über private Endpunkte kommuniziert. |
Bereitstellen eines Azure Databricks-Arbeitsbereichs mit PE,CMK alle Formulare |
Mit dieser Vorlage können Sie einen Azure Databricks-Arbeitsbereich mit PrivateEndpoint und verwalteten Diensten und CMK mit DBFS-Verschlüsselung erstellen. |
Bereitstellen von MySQL Flexible Server mit privatem Endpunkt |
Diese Vorlage bietet eine Möglichkeit, eine Azure-Datenbank für MySQL Flexible Server mit privatem Endpunkt bereitzustellen. |
Funktions-App, gesichert durch Azure Frontdoor- |
Mit dieser Vorlage können Sie eine azure Premium-Funktion bereitstellen, die durch Azure Frontdoor Premium geschützt und veröffentlicht wird. Die Verbindung zwischen Azure Frontdoor und Azure Functions ist durch azure Private Link geschützt. |
min.io Azure Gateway- |
Vollständig private min.io Azure Gateway-Bereitstellung, um eine S3-kompatible Speicher-API bereitzustellen, die durch BLOB-Speicher gesichert wird |
private Endpunkt-Beispiel |
Diese Vorlage zeigt, wie Sie einen privaten Endpunkt erstellen, der auf Azure SQL Server verweist. |
private Funktions-App und vom privaten Endpunkt gesicherte Speicher- |
Diese Vorlage stellt eine Funktions-App für einen Premium-Plan mit privaten Endpunkten und kommuniziert mit Azure Storage über private Endpunkte. |
secure N-Tier Web App- |
Mit dieser Vorlage können Sie eine sichere End-to-End-Lösung mit zwei Web-Apps mit Staging-Slots, Front-End und Back-End erstellen, Front-End verwendet das Back über die VNet-Einfügung und private Endpunkte sicher. |
Verwenden der Azure Firewall als DNS-Proxy in einer Hub-& Speichentopologie |
In diesem Beispiel wird gezeigt, wie Sie eine Hub-Spoke-Topologie in Azure mithilfe der Azure-Firewall bereitstellen. Das virtuelle Hubnetzwerk fungiert als zentraler Punkt der Konnektivität mit vielen speichen virtuellen Netzwerken, die über virtuelles Peering mit dem virtuellen Hubnetzwerk verbunden sind. |
Web App mit privatem Endpunkt |
Mit dieser Vorlage können Sie eine Web-App erstellen und über private Endpunkte verfügbar machen. |
Web App mit VNet Injection und privatem Endpunkt |
Mit dieser Vorlage können Sie eine sichere End-to-End-Lösung mit zwei Web-Apps, Front-End und Back-End erstellen, front-end verwendet das Back über die VNet-Einfügung und den privaten Endpunkt sicher. |
WebApp, die einen privaten Azure SQL-Endpunkt |
Diese Vorlage zeigt, wie Sie eine Web-App erstellen, die einen privaten Endpunkt verwendet, der auf Azure SQL Server verweist. |
Terraform -Ressourcendefinition (AzAPI-Anbieter)
Der Ressourcentyp privateEndpoints/privateDnsZoneGroups kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:
- Ressourcengruppen
Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.
Ressourcenformat
Um eine Microsoft.Network/privateEndpoints/privateDnsZoneGroups-Ressource zu erstellen, fügen Sie Ihrer Vorlage die folgende Terraform hinzu.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/privateEndpoints/privateDnsZoneGroups@2024-05-01"
name = "string"
body = jsonencode({
properties = {
privateDnsZoneConfigs = [
{
name = "string"
properties = {
privateDnsZoneId = "string"
}
}
]
}
})
}
Eigenschaftswerte
Microsoft.Network/privateEndpoints/privateDnsZoneGroups
Name | Beschreibung | Wert |
---|---|---|
Name | Der Ressourcenname | Zeichenfolge (erforderlich) |
parent_id | Die ID der Ressource, die das übergeordnete Element für diese Ressource ist. | ID für Ressource vom Typ: privateEndpoints |
Eigenschaften | Eigenschaften der privaten DNS-Zone-Gruppe. | PrivateDnsZoneGroupPropertiesFormat- |
Art | Der Ressourcentyp | "Microsoft.Network/privateEndpoints/privateDnsZoneGroups@2024-05-01" |
PrivateDnsZoneConfig
Name | Beschreibung | Wert |
---|---|---|
Name | Name der Ressource, die innerhalb einer Ressourcengruppe eindeutig ist. Dieser Name kann für den Zugriff auf die Ressource verwendet werden. | Schnur |
Eigenschaften | Eigenschaften der Konfiguration der privaten DNS-Zone. | PrivateDnsZonePropertiesFormat- |
PrivateDnsZoneGroupPropertiesFormat
Name | Beschreibung | Wert |
---|---|---|
privateDnsZoneConfigs | Eine Sammlung privater DNS-Zonenkonfigurationen der privaten DNS-Zonengruppe. | PrivateDnsZoneConfig[] |
PrivateDnsZonePropertiesFormat
Name | Beschreibung | Wert |
---|---|---|
privateDnsZoneId | Die Ressourcen-ID der privaten DNS-Zone. | Schnur |