Freigeben über


Microsoft.Network virtualNetworks/Subnetzen

Bemerkungen

Anleitungen zum Erstellen virtueller Netzwerke und Subnetze finden Sie unter Erstellen von virtuellen Netzwerkressourcen mithilfe von Bicep-.

Bicep-Ressourcendefinition

Der Ressourcentyp "virtualNetworks/Subnets" kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:

Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.

Ressourcenformat

Um eine Microsoft.Network/virtualNetworks/Subnets-Ressource zu erstellen, fügen Sie der Vorlage die folgende Bicep hinzu.

resource symbolicname 'Microsoft.Network/virtualNetworks/subnets@2024-03-01' = {
  name: 'string'
  properties: {
    addressPrefix: 'string'
    addressPrefixes: [
      'string'
    ]
    applicationGatewayIPConfigurations: [
      {
        id: 'string'
        name: 'string'
        properties: {
          subnet: {
            id: 'string'
          }
        }
      }
    ]
    defaultOutboundAccess: bool
    delegations: [
      {
        id: 'string'
        name: 'string'
        properties: {
          serviceName: 'string'
        }
        type: 'string'
      }
    ]
    ipAllocations: [
      {
        id: 'string'
      }
    ]
    natGateway: {
      id: 'string'
    }
    networkSecurityGroup: {
      id: 'string'
      location: 'string'
      properties: {
        flushConnection: bool
        securityRules: [
          {
            id: 'string'
            name: 'string'
            properties: {
              access: 'string'
              description: 'string'
              destinationAddressPrefix: 'string'
              destinationAddressPrefixes: [
                'string'
              ]
              destinationApplicationSecurityGroups: [
                {
                  id: 'string'
                  location: 'string'
                  properties: {}
                  tags: {
                    {customized property}: 'string'
                  }
                }
              ]
              destinationPortRange: 'string'
              destinationPortRanges: [
                'string'
              ]
              direction: 'string'
              priority: int
              protocol: 'string'
              sourceAddressPrefix: 'string'
              sourceAddressPrefixes: [
                'string'
              ]
              sourceApplicationSecurityGroups: [
                {
                  id: 'string'
                  location: 'string'
                  properties: {}
                  tags: {
                    {customized property}: 'string'
                  }
                }
              ]
              sourcePortRange: 'string'
              sourcePortRanges: [
                'string'
              ]
            }
            type: 'string'
          }
        ]
      }
      tags: {
        {customized property}: 'string'
      }
    }
    privateEndpointNetworkPolicies: 'string'
    privateLinkServiceNetworkPolicies: 'string'
    routeTable: {
      id: 'string'
      location: 'string'
      properties: {
        disableBgpRoutePropagation: bool
        routes: [
          {
            id: 'string'
            name: 'string'
            properties: {
              addressPrefix: 'string'
              nextHopIpAddress: 'string'
              nextHopType: 'string'
            }
            type: 'string'
          }
        ]
      }
      tags: {
        {customized property}: 'string'
      }
    }
    serviceEndpointPolicies: [
      {
        id: 'string'
        location: 'string'
        properties: {
          contextualServiceEndpointPolicies: [
            'string'
          ]
          serviceAlias: 'string'
          serviceEndpointPolicyDefinitions: [
            {
              id: 'string'
              name: 'string'
              properties: {
                description: 'string'
                service: 'string'
                serviceResources: [
                  'string'
                ]
              }
              type: 'string'
            }
          ]
        }
        tags: {
          {customized property}: 'string'
        }
      }
    ]
    serviceEndpoints: [
      {
        locations: [
          'string'
        ]
        networkIdentifier: {
          id: 'string'
        }
        service: 'string'
      }
    ]
    sharingScope: 'string'
  }
}

Eigenschaftswerte

ApplicationGatewayIPConfiguration

Name Beschreibung Wert
id Ressourcen-ID. Schnur
Name Name der IP-Konfiguration, die innerhalb eines Anwendungsgateways eindeutig ist. Schnur
Eigenschaften Eigenschaften der IP-Konfiguration des Anwendungsgateways. ApplicationGatewayIPConfigurationPropertiesFormat

ApplicationGatewayIPConfigurationPropertiesFormat

Name Beschreibung Wert
Subnetz Verweisen auf die Subnetzressource. Ein Subnetz, von dem aus das Anwendungsgateway seine private Adresse erhält. SubResource-

ApplicationSecurityGroup

Name Beschreibung Wert
id Ressourcen-ID. Schnur
Ort Ressourcenspeicherort. Schnur
Eigenschaften Eigenschaften der Anwendungssicherheitsgruppe. ApplicationSecurityGroupPropertiesFormat
Schilder Ressourcentags. ResourceTags-

ApplicationSecurityGroupPropertiesFormat

Name Beschreibung Wert

Delegation

Name Beschreibung Wert
id Ressourcen-ID. Schnur
Name Der Name der Ressource, die innerhalb eines Subnetzes eindeutig ist. Dieser Name kann für den Zugriff auf die Ressource verwendet werden. Schnur
Eigenschaften Eigenschaften des Subnetzes. ServiceDelegationPropertiesFormat-
Art Ressourcentyp. Schnur

Microsoft.Network/virtualNetworks/Subnets

Name Beschreibung Wert
Name Der Ressourcenname Zeichenfolge (erforderlich)
Elternteil In Bicep können Sie die übergeordnete Ressource für eine untergeordnete Ressource angeben. Sie müssen diese Eigenschaft nur hinzufügen, wenn die untergeordnete Ressource außerhalb der übergeordneten Ressource deklariert wird.

Weitere Informationen finden Sie unter Untergeordnete Ressource außerhalb der übergeordneten Ressource.
Symbolischer Name für Ressource vom Typ: virtualNetworks-
Eigenschaften Eigenschaften des Subnetzes. SubnetPropertiesFormat-

NetworkSecurityGroup

Name Beschreibung Wert
id Ressourcen-ID. Schnur
Ort Ressourcenspeicherort. Schnur
Eigenschaften Eigenschaften der Netzwerksicherheitsgruppe. NetworkSecurityGroupPropertiesFormat-
Schilder Ressourcentags. ResourceTags-

NetworkSecurityGroupPropertiesFormat

Name Beschreibung Wert
flushConnection Wenn diese Option aktiviert ist, werden flüsse, die aus Netzwerksicherheitsgruppenverbindungen erstellt wurden, neu ausgewertet, wenn Regeln aktualisiert werden. Die anfängliche Aktivierung löst eine erneute Auswertung aus. Bool
securityRules Eine Sammlung von Sicherheitsregeln der Netzwerksicherheitsgruppe. SecurityRule-[]

ResourceTags

Name Beschreibung Wert

ResourceTags

Name Beschreibung Wert

ResourceTags

Name Beschreibung Wert

ResourceTags

Name Beschreibung Wert

Route

Name Beschreibung Wert
id Ressourcen-ID. Schnur
Name Der Name der Ressource, die innerhalb einer Ressourcengruppe eindeutig ist. Dieser Name kann für den Zugriff auf die Ressource verwendet werden. Schnur
Eigenschaften Eigenschaften der Route. RoutePropertiesFormat-
Art Der Typ der Ressource. Schnur

RoutePropertiesFormat

Name Beschreibung Wert
addressPrefix Das Ziel-CIDR, auf das die Route angewendet wird. Schnur
nextHopIpAddress Die IP-Adresspakete sollten weitergeleitet werden. Nächste Hopwerte sind nur in Routen zulässig, bei denen der nächste Hoptyp "VirtualAppliance" ist. Schnur
nextHopType Der Typ des Azure-Hops, an den das Paket gesendet werden soll. 'Internet'
'None'
'VirtualAppliance'
"VirtualNetworkGateway"
"VnetLocal" (erforderlich)

RouteTable

Name Beschreibung Wert
id Ressourcen-ID. Schnur
Ort Ressourcenspeicherort. Schnur
Eigenschaften Eigenschaften der Route-Tabelle. RouteTablePropertiesFormat-
Schilder Ressourcentags. ResourceTags-

RouteTablePropertiesFormat

Name Beschreibung Wert
disableBgpRoutePropagation Gibt an, ob die von BGP in dieser Routentabelle gelernten Routen deaktiviert werden sollen. "True" bedeutet "deaktivieren". Bool
Routen Sammlung von Routen, die in einer Routentabelle enthalten sind. Route[]

SecurityRule

Name Beschreibung Wert
id Ressourcen-ID. Schnur
Name Der Name der Ressource, die innerhalb einer Ressourcengruppe eindeutig ist. Dieser Name kann für den Zugriff auf die Ressource verwendet werden. Schnur
Eigenschaften Eigenschaften der Sicherheitsregel. SecurityRulePropertiesFormat-
Art Der Typ der Ressource. Schnur

SecurityRulePropertiesFormat

Name Beschreibung Wert
Zugang Der Netzwerkdatenverkehr ist zulässig oder verweigert. "Zulassen"
"Verweigern" (erforderlich)
Beschreibung Eine Beschreibung für diese Regel. Auf 140 Zeichen beschränkt. Schnur
destinationAddressPrefix Das Zieladressenpräfix. CIDR- oder Ziel-IP-Bereich. Sternchen '*' können auch verwendet werden, um alle Quell-IPs abzugleichen. Standardtags wie "VirtualNetwork", "AzureLoadBalancer" und "Internet" können ebenfalls verwendet werden. Schnur
destinationAddressPrefixes Die Zieladressenpräfixe. CIDR- oder Ziel-IP-Bereiche. string[]
destinationApplicationSecurityGroups Die als Ziel angegebene Anwendungssicherheitsgruppe. ApplicationSecurityGroup[]
destinationPortRange Der Zielport oder der Zielbereich. Ganze Zahl oder Bereich zwischen 0 und 65535. Sternchen '*' können auch für alle Ports verwendet werden. Schnur
destinationPortRanges Die Zielportbereiche. string[]
Richtung Die Richtung der Regel. Die Richtung gibt an, ob die Regel für eingehenden oder ausgehenden Datenverkehr ausgewertet wird. "Eingehend"
"Ausgehend" (erforderlich)
Priorität Die Priorität der Regel. Der Wert kann zwischen 100 und 4096 sein. Die Prioritätsnummer muss für jede Regel in der Auflistung eindeutig sein. Je niedriger die Prioritätsnummer, desto höher die Priorität der Regel. int (erforderlich)
Protokoll Dieses Netzwerkprotokoll gilt für diese Regel. '*'
'Ah'
'Esp'
"Icmp"
'Tcp'
"Udp" (erforderlich)
sourceAddressPrefix Der CIDR- oder Quell-IP-Bereich. Sternchen '*' können auch verwendet werden, um alle Quell-IPs abzugleichen. Standardtags wie "VirtualNetwork", "AzureLoadBalancer" und "Internet" können ebenfalls verwendet werden. Wenn es sich um eine Eingangsregel handelt, gibt an, von wo der Netzwerkdatenverkehr stammt. Schnur
sourceAddressPrefixes Die CIDR- oder Quell-IP-Bereiche. string[]
sourceApplicationSecurityGroups Die Als Quelle angegebene Anwendungssicherheitsgruppe. ApplicationSecurityGroup[]
sourcePortRange Der Quellport oder -bereich. Ganze Zahl oder Bereich zwischen 0 und 65535. Sternchen '*' können auch für alle Ports verwendet werden. Schnur
sourcePortRanges Die Quellportbereiche. string[]

ServiceDelegationPropertiesFormat

Name Beschreibung Wert
serviceName Der Name des Diensts, an den das Subnetz delegiert werden soll (z. B. Microsoft.Sql/server). Schnur

ServiceEndpointPolicy

Name Beschreibung Wert
id Ressourcen-ID. Schnur
Ort Ressourcenspeicherort. Schnur
Eigenschaften Eigenschaften der Dienstendpunktrichtlinie. ServiceEndpointPolicyPropertiesFormat
Schilder Ressourcentags. ResourceTags-

ServiceEndpointPolicyDefinition

Name Beschreibung Wert
id Ressourcen-ID. Schnur
Name Der Name der Ressource, die innerhalb einer Ressourcengruppe eindeutig ist. Dieser Name kann für den Zugriff auf die Ressource verwendet werden. Schnur
Eigenschaften Eigenschaften der Richtliniendefinition des Dienstendpunkts. ServiceEndpointPolicyDefinitionPropertiesFormat
Art Der Typ der Ressource. Schnur

ServiceEndpointPolicyDefinitionPropertiesFormat

Name Beschreibung Wert
Beschreibung Eine Beschreibung für diese Regel. Auf 140 Zeichen beschränkt. Schnur
Dienst Dienstendpunktname. Schnur
serviceResources Eine Liste der Dienstressourcen. string[]

ServiceEndpointPolicyPropertiesFormat

Name Beschreibung Wert
contextualServiceEndpointPolicies Eine Sammlung kontextbezogener Dienstendpunktrichtlinie. string[]
serviceAlias Der Alias, der angibt, ob die Richtlinie zu einem Dienst gehört Schnur
serviceEndpointPolicyDefinitions Eine Sammlung von Dienstendpunktrichtliniendefinitionen der Dienstendpunktrichtlinie. ServiceEndpointPolicyDefinition[]

ServiceEndpointPropertiesFormat

Name Beschreibung Wert
Orte Eine Liste der Speicherorte. string[]
networkIdentifier Unterressource als Netzwerkbezeichner. SubResource-
Dienst Der Typ des Endpunktdiensts. Schnur

SubnetPropertiesFormat

Name Beschreibung Wert
addressPrefix Das Adresspräfix für das Subnetz. Schnur
addressPrefixes Liste der Adresspräfixe für das Subnetz. string[]
applicationGatewayIPConfigurations IP-Konfigurationen des Anwendungsgateways der virtuellen Netzwerkressource. ApplicationGatewayIPConfiguration[]
defaultOutboundAccess Legen Sie diese Eigenschaft auf "false" fest, um die standardmäßige ausgehende Konnektivität für alle virtuellen Computer im Subnetz zu deaktivieren. Diese Eigenschaft kann nur zum Zeitpunkt der Subnetzerstellung festgelegt und für ein vorhandenes Subnetz nicht aktualisiert werden. Bool
Delegationen Ein Array von Verweisen auf die Delegierungen im Subnetz. Delegation[]
ipAllocations Array von IpAllocation, das auf dieses Subnetz verweist. SubResource-[]
natGateway Nat-Gateway, das diesem Subnetz zugeordnet ist. SubResource-
networkSecurityGroup Der Verweis auf die NetworkSecurityGroup-Ressource. NetworkSecurityGroup-
privateEndpointNetworkPolicies Aktivieren oder Deaktivieren sie das Anwenden von Netzwerkrichtlinien auf privaten Endpunkten im Subnetz. "Deaktiviert"
"Aktiviert"
"NetworkSecurityGroupEnabled"
'RouteTableEnabled'
privateLinkServiceNetworkPolicies Aktivieren oder Deaktivieren sie die Anwendung von Netzwerkrichtlinien für den privaten Linkdienst im Subnetz. "Deaktiviert"
"Aktiviert"
routeTable Der Verweis auf die RouteTable-Ressource. RouteTable-
serviceEndpointPolicies Ein Array von Dienstendpunktrichtlinien. ServiceEndpointPolicy[]
serviceEndpoints Ein Array von Dienstendpunkten. ServiceEndpointPropertiesFormat[]
sharingScope Legen Sie diese Eigenschaft auf "Mandant" fest, um das Teilen von Subnetzen mit anderen Abonnements in Ihrem AAD-Mandanten zuzulassen. Diese Eigenschaft kann nur festgelegt werden, wenn "defaultOutboundAccess" auf "false" festgelegt ist, können beide Eigenschaften nur festgelegt werden, wenn das Subnetz leer ist. "DelegatedServices"
'Mandant'

Unterressource

Name Beschreibung Wert
id Ressourcen-ID. Schnur

Schnellstartbeispiele

Die folgenden Schnellstartbeispiele stellen diesen Ressourcentyp bereit.

Bicep-Datei Beschreibung
Hinzufügen eines Subnetzes zu einem vorhandenen VNET- Mit dieser Vorlage können Sie einem vorhandenen VNET ein Subnetz hinzufügen. Bereitstellen in der Ressourcengruppe des vorhandenen VNET
Azure Bastion as a Service Diese Vorlage stellt Azure Bastion in einem virtuellen Netzwerk bereit.
Azure Bastion as a Service mit NSG- Diese Vorlage stellt Azure Bastion in einem virtuellen Netzwerk bereit.
Azure Batchpool ohne öffentliche IP-Adressen Diese Vorlage erstellt einen vereinfachten Azure Batch-Knotenkommunikationspool ohne öffentliche IP-Adressen.
Azure Cloud Shell – VNet- Diese Vorlage stellt Azure Cloud Shell-Ressourcen in einem virtuellen Azure-Netzwerk bereit.
Azure-Containerinstanzen – VNet- Stellen Sie eine Containerinstanz in einem virtuellen Azure-Netzwerk bereit.
VM-Skalierungssatz für Azure-Spieleentwickler Azure Game Developer Virtual Machine Scale Set enthält Licencsed Engines wie Unreal.
Von Azure Machine Learning end-to-End-Setup Diese Gruppe von Bicep-Vorlagen veranschaulicht, wie Azure Machine Learning end-to-End in einer sicheren Einrichtung eingerichtet wird. Diese Referenzimplementierung umfasst den Arbeitsbereich, einen Computecluster, eine Computeinstanz und einen angefügten privaten AKS-Cluster.
end-to-End-Setup (Legacy) von Azure Machine Learning Diese Gruppe von Bicep-Vorlagen veranschaulicht, wie Azure Machine Learning end-to-End in einer sicheren Einrichtung eingerichtet wird. Diese Referenzimplementierung umfasst den Arbeitsbereich, einen Computecluster, eine Computeinstanz und einen angefügten privaten AKS-Cluster.
Erstellen eines regionsübergreifenden Lastenausgleichs- Diese Vorlage erstellt einen regionsübergreifenden Lastenausgleich mit einem Back-End-Pool mit zwei regionalen Lastenausgleichsmodulen. Der regionsübergreifende Lastenausgleich ist derzeit in begrenzten Regionen verfügbar. Die regionalen Lastenausgleichsgeräte hinter dem regionsübergreifenden Lastenausgleichsmodul können sich in jeder Region befinden.
Erstellen eines Routenservers in einem neuen Subnetz- Diese Vorlage stellt einen Routenserver in einem Subnetz namens RouteServerSubnet bereit.
Erstellen eines standardmäßigen internen Lastenausgleichs Diese Vorlage erstellt einen standardmäßigen internen Azure Load Balancer mit einem Regellastenausgleich port 80.
Erstellen eines Standardmäßigen Lastenausgleichs- Diese Vorlage erstellt einen internetorientierten Lastenausgleich, Lastenausgleichsregeln und drei VMs für den Back-End-Pool mit jedem virtuellen Computer in einer redundanten Zone.
Erstellen von AKS mit Prometheus und Grafana mit privae link Dadurch wird ein Azure Grafana, AKS und Prometheus, ein Open Source Monitoring and Alerting Toolkit, auf einem Azure Kubernetes Service (AKS)-Cluster erstellt. Anschließend verwenden Sie den verwalteten privaten Endpunkt von Azure Managed Grafana, um eine Verbindung mit diesem Prometheus-Server herzustellen und die Prometheus-Daten in einem Grafana-Dashboard anzuzeigen.
Erstellen eines AppServicePlan und einer App in einem ASEv3- Erstellen eines AppServicePlan und einer App in einem ASEv3
Erstellen einer Azure-Firewall mit mehreren öffentlichen IP-Adressen Diese Vorlage erstellt eine Azure-Firewall mit zwei öffentlichen IP-Adressen und zwei Windows Server 2019-Servern, die getestet werden sollen.
Erstellen eines Azure Machine Learning-Dienstarbeitsbereichs (Legacy) Diese Bereitstellungsvorlage gibt einen Azure Machine Learning-Arbeitsbereich und die zugehörigen Ressourcen an, einschließlich Azure Key Vault, Azure Storage, Azure Application Insights und Azure Container Registry. Diese Konfiguration beschreibt den Satz von Ressourcen, die Sie für die ersten Schritte mit Azure Machine Learning in einem isolierten Netzwerk benötigen.
Erstellen eines Azure Machine Learning-Dienstarbeitsbereichs (vnet) Diese Bereitstellungsvorlage gibt einen Azure Machine Learning-Arbeitsbereich und die zugehörigen Ressourcen an, einschließlich Azure Key Vault, Azure Storage, Azure Application Insights und Azure Container Registry. Diese Konfiguration beschreibt den Satz von Ressourcen, die Sie für die ersten Schritte mit Azure Machine Learning in einem isolierten Netzwerk benötigen.
Erstellen von Sandkasten von Azure Firewall, Client-VM und Server-VM- Diese Vorlage erstellt ein virtuelles Netzwerk mit 2 Subnetzen (Server-Subnetz und AzureFirewall-Subnetz), eine Server-VM, eine Client-VM, eine öffentliche IP-Adresse für jeden virtuellen Computer und eine Routentabelle zum Senden des Datenverkehrs zwischen VMs über die Firewall.
Erstellt eine mandantenübergreifende private Endpunktressource Mit dieser Vorlage können Sie priavate Endpoint-Ressource innerhalb derselben oder mandantenübergreifenden Umgebung erstellen und dns-Zonenkonfiguration hinzufügen.
erstellt AVD mit microsoft Entra ID Join Mit dieser Vorlage können Sie Azure Virtual Desktop-Ressourcen wie Hostpool, Anwendungsgruppe, Arbeitsbereich, einen Testsitzungshost und deren Erweiterungen mit Microsoft Entra ID erstellen.
Bereitstellen einer einfachen Windows-VM mit Tags Diese Vorlage stellt eine D2_v3 Windows-VM, NIC, Speicherkonto, virtuelles Netzwerk, öffentliche IP-Adresse und Netzwerksicherheitsgruppe bereit. Das Tagobjekt wird in den Variablen erstellt und wird gegebenenfalls auf alle Ressourcen angewendet.
Bereitstellen der Azure-Datenbank für MySQL mit VNet- Diese Vorlage bietet eine Möglichkeit, eine Azure-Datenbank für MySQL mit VNet-Integration bereitzustellen.
Bereitstellen der Azure-Datenbank für PostgreSQL (flexibel) mit VNet- Diese Vorlage bietet eine Möglichkeit zum Bereitstellen einer flexiblen Azure-Serverdatenbank für PostgreSQL mit VNet-Integration.
Bereitstellen der Azure-Datenbank für PostgreSQL mit VNet- Diese Vorlage bietet eine Möglichkeit, eine Azure-Datenbank für PostgreSQL mit VNet-Integration bereitzustellen.
Bereitstellen des Azure Database Migration Service (DMS)- Der Azure-Datenbankmigrationsdienst ist ein vollständig verwalteter Dienst, der nahtlose Migrationen von mehreren Datenbankquellen zu Azure-Datenplattformen mit minimalen Ausfallzeiten (Onlinemigrationen) ermöglicht.
Bereitstellen von MySQL Flexible Server mit privatem Endpunkt Diese Vorlage bietet eine Möglichkeit, eine Azure-Datenbank für MySQL Flexible Server mit privatem Endpunkt bereitzustellen.
Bereitstellen von mySQL Flexible Server mit Vnet-Integration Diese Vorlage bietet eine Möglichkeit, eine Azure-Datenbank für MySQL Flexible Server mit VNet-Integration bereitzustellen.
GitLab Omnibus Diese Vorlage vereinfacht die Bereitstellung von GitLab Omnibus auf einem virtuellen Computer mit einem öffentlichen DNS, wobei das DNS der öffentlichen IP genutzt wird. Es verwendet die Standard_F8s_v2 Instanzgröße, die sich an der Referenzarchitektur richtet und bis zu 1000 Benutzer (20 RPS) unterstützt. Die Instanz ist vorkonfiguriert, um HTTPS mit einem Let's Encrypt-Zertifikat für sichere Verbindungen zu verwenden.
private Endpunkt-Beispiel Diese Vorlage zeigt, wie Sie einen privaten Endpunkt erstellen, der auf Azure SQL Server verweist.
Gesicherte virtuelle Hubs Diese Vorlage erstellt einen gesicherten virtuellen Hub mithilfe der Azure-Firewall, um Ihren Cloudnetzwerkdatenverkehr zu sichern, der an das Internet bestimmt ist.
SharePoint-Abonnement / 2019 / 2016 vollständig konfiguriert Erstellen Sie einen DC, einen SQL Server 2022 und von 1 bis 5 Servern, die ein SharePoint-Abonnement /2019/2016-Farm hosten, mit einer umfangreichen Konfiguration, einschließlich vertrauenswürdiger Authentifizierung, Benutzerprofile mit persönlichen Websites, einer OAuth-Vertrauensstellung (mithilfe eines Zertifikats), einer dedizierten IIS-Website zum Hosten besonders vertrauenswürdiger Add-Ins usw. Die neueste Version von Schlüsselsoftware (einschließlich Fiddler, vscode, np++, 7zip, ULS Viewer) wird installiert. SharePoint-Computer verfügen über zusätzliche Feinabstimmungen, um sie sofort nutzbar zu machen (Remoteverwaltungstools, benutzerdefinierte Richtlinien für Edge und Chrome, Tastenkombinationen usw.).
NAT für virtuelle Netzwerke mit VM- Bereitstellen eines NAT-Gateways und eines virtuellen Computers

ARM-Vorlagenressourcendefinition

Der Ressourcentyp "virtualNetworks/Subnets" kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:

Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.

Ressourcenformat

Um eine Microsoft.Network/virtualNetworks/Subnets-Ressource zu erstellen, fügen Sie Der Vorlage den folgenden JSON-Code hinzu.

{
  "type": "Microsoft.Network/virtualNetworks/subnets",
  "apiVersion": "2024-03-01",
  "name": "string",
  "properties": {
    "addressPrefix": "string",
    "addressPrefixes": [ "string" ],
    "applicationGatewayIPConfigurations": [
      {
        "id": "string",
        "name": "string",
        "properties": {
          "subnet": {
            "id": "string"
          }
        }
      }
    ],
    "defaultOutboundAccess": "bool",
    "delegations": [
      {
        "id": "string",
        "name": "string",
        "properties": {
          "serviceName": "string"
        },
        "type": "string"
      }
    ],
    "ipAllocations": [
      {
        "id": "string"
      }
    ],
    "natGateway": {
      "id": "string"
    },
    "networkSecurityGroup": {
      "id": "string",
      "location": "string",
      "properties": {
        "flushConnection": "bool",
        "securityRules": [
          {
            "id": "string",
            "name": "string",
            "properties": {
              "access": "string",
              "description": "string",
              "destinationAddressPrefix": "string",
              "destinationAddressPrefixes": [ "string" ],
              "destinationApplicationSecurityGroups": [
                {
                  "id": "string",
                  "location": "string",
                  "properties": {
                  },
                  "tags": {
                    "{customized property}": "string"
                  }
                }
              ],
              "destinationPortRange": "string",
              "destinationPortRanges": [ "string" ],
              "direction": "string",
              "priority": "int",
              "protocol": "string",
              "sourceAddressPrefix": "string",
              "sourceAddressPrefixes": [ "string" ],
              "sourceApplicationSecurityGroups": [
                {
                  "id": "string",
                  "location": "string",
                  "properties": {
                  },
                  "tags": {
                    "{customized property}": "string"
                  }
                }
              ],
              "sourcePortRange": "string",
              "sourcePortRanges": [ "string" ]
            },
            "type": "string"
          }
        ]
      },
      "tags": {
        "{customized property}": "string"
      }
    },
    "privateEndpointNetworkPolicies": "string",
    "privateLinkServiceNetworkPolicies": "string",
    "routeTable": {
      "id": "string",
      "location": "string",
      "properties": {
        "disableBgpRoutePropagation": "bool",
        "routes": [
          {
            "id": "string",
            "name": "string",
            "properties": {
              "addressPrefix": "string",
              "nextHopIpAddress": "string",
              "nextHopType": "string"
            },
            "type": "string"
          }
        ]
      },
      "tags": {
        "{customized property}": "string"
      }
    },
    "serviceEndpointPolicies": [
      {
        "id": "string",
        "location": "string",
        "properties": {
          "contextualServiceEndpointPolicies": [ "string" ],
          "serviceAlias": "string",
          "serviceEndpointPolicyDefinitions": [
            {
              "id": "string",
              "name": "string",
              "properties": {
                "description": "string",
                "service": "string",
                "serviceResources": [ "string" ]
              },
              "type": "string"
            }
          ]
        },
        "tags": {
          "{customized property}": "string"
        }
      }
    ],
    "serviceEndpoints": [
      {
        "locations": [ "string" ],
        "networkIdentifier": {
          "id": "string"
        },
        "service": "string"
      }
    ],
    "sharingScope": "string"
  }
}

Eigenschaftswerte

ApplicationGatewayIPConfiguration

Name Beschreibung Wert
id Ressourcen-ID. Schnur
Name Name der IP-Konfiguration, die innerhalb eines Anwendungsgateways eindeutig ist. Schnur
Eigenschaften Eigenschaften der IP-Konfiguration des Anwendungsgateways. ApplicationGatewayIPConfigurationPropertiesFormat

ApplicationGatewayIPConfigurationPropertiesFormat

Name Beschreibung Wert
Subnetz Verweisen auf die Subnetzressource. Ein Subnetz, von dem aus das Anwendungsgateway seine private Adresse erhält. SubResource-

ApplicationSecurityGroup

Name Beschreibung Wert
id Ressourcen-ID. Schnur
Ort Ressourcenspeicherort. Schnur
Eigenschaften Eigenschaften der Anwendungssicherheitsgruppe. ApplicationSecurityGroupPropertiesFormat
Schilder Ressourcentags. ResourceTags-

ApplicationSecurityGroupPropertiesFormat

Name Beschreibung Wert

Delegation

Name Beschreibung Wert
id Ressourcen-ID. Schnur
Name Der Name der Ressource, die innerhalb eines Subnetzes eindeutig ist. Dieser Name kann für den Zugriff auf die Ressource verwendet werden. Schnur
Eigenschaften Eigenschaften des Subnetzes. ServiceDelegationPropertiesFormat-
Art Ressourcentyp. Schnur

Microsoft.Network/virtualNetworks/Subnets

Name Beschreibung Wert
apiVersion Die API-Version '2024-03-01'
Name Der Ressourcenname Zeichenfolge (erforderlich)
Eigenschaften Eigenschaften des Subnetzes. SubnetPropertiesFormat-
Art Der Ressourcentyp "Microsoft.Network/virtualNetworks/subnets"

NetworkSecurityGroup

Name Beschreibung Wert
id Ressourcen-ID. Schnur
Ort Ressourcenspeicherort. Schnur
Eigenschaften Eigenschaften der Netzwerksicherheitsgruppe. NetworkSecurityGroupPropertiesFormat-
Schilder Ressourcentags. ResourceTags-

NetworkSecurityGroupPropertiesFormat

Name Beschreibung Wert
flushConnection Wenn diese Option aktiviert ist, werden flüsse, die aus Netzwerksicherheitsgruppenverbindungen erstellt wurden, neu ausgewertet, wenn Regeln aktualisiert werden. Die anfängliche Aktivierung löst eine erneute Auswertung aus. Bool
securityRules Eine Sammlung von Sicherheitsregeln der Netzwerksicherheitsgruppe. SecurityRule-[]

ResourceTags

Name Beschreibung Wert

ResourceTags

Name Beschreibung Wert

ResourceTags

Name Beschreibung Wert

ResourceTags

Name Beschreibung Wert

Route

Name Beschreibung Wert
id Ressourcen-ID. Schnur
Name Der Name der Ressource, die innerhalb einer Ressourcengruppe eindeutig ist. Dieser Name kann für den Zugriff auf die Ressource verwendet werden. Schnur
Eigenschaften Eigenschaften der Route. RoutePropertiesFormat-
Art Der Typ der Ressource. Schnur

RoutePropertiesFormat

Name Beschreibung Wert
addressPrefix Das Ziel-CIDR, auf das die Route angewendet wird. Schnur
nextHopIpAddress Die IP-Adresspakete sollten weitergeleitet werden. Nächste Hopwerte sind nur in Routen zulässig, bei denen der nächste Hoptyp "VirtualAppliance" ist. Schnur
nextHopType Der Typ des Azure-Hops, an den das Paket gesendet werden soll. 'Internet'
'None'
'VirtualAppliance'
"VirtualNetworkGateway"
"VnetLocal" (erforderlich)

RouteTable

Name Beschreibung Wert
id Ressourcen-ID. Schnur
Ort Ressourcenspeicherort. Schnur
Eigenschaften Eigenschaften der Route-Tabelle. RouteTablePropertiesFormat-
Schilder Ressourcentags. ResourceTags-

RouteTablePropertiesFormat

Name Beschreibung Wert
disableBgpRoutePropagation Gibt an, ob die von BGP in dieser Routentabelle gelernten Routen deaktiviert werden sollen. "True" bedeutet "deaktivieren". Bool
Routen Sammlung von Routen, die in einer Routentabelle enthalten sind. Route[]

SecurityRule

Name Beschreibung Wert
id Ressourcen-ID. Schnur
Name Der Name der Ressource, die innerhalb einer Ressourcengruppe eindeutig ist. Dieser Name kann für den Zugriff auf die Ressource verwendet werden. Schnur
Eigenschaften Eigenschaften der Sicherheitsregel. SecurityRulePropertiesFormat-
Art Der Typ der Ressource. Schnur

SecurityRulePropertiesFormat

Name Beschreibung Wert
Zugang Der Netzwerkdatenverkehr ist zulässig oder verweigert. "Zulassen"
"Verweigern" (erforderlich)
Beschreibung Eine Beschreibung für diese Regel. Auf 140 Zeichen beschränkt. Schnur
destinationAddressPrefix Das Zieladressenpräfix. CIDR- oder Ziel-IP-Bereich. Sternchen '*' können auch verwendet werden, um alle Quell-IPs abzugleichen. Standardtags wie "VirtualNetwork", "AzureLoadBalancer" und "Internet" können ebenfalls verwendet werden. Schnur
destinationAddressPrefixes Die Zieladressenpräfixe. CIDR- oder Ziel-IP-Bereiche. string[]
destinationApplicationSecurityGroups Die als Ziel angegebene Anwendungssicherheitsgruppe. ApplicationSecurityGroup[]
destinationPortRange Der Zielport oder der Zielbereich. Ganze Zahl oder Bereich zwischen 0 und 65535. Sternchen '*' können auch für alle Ports verwendet werden. Schnur
destinationPortRanges Die Zielportbereiche. string[]
Richtung Die Richtung der Regel. Die Richtung gibt an, ob die Regel für eingehenden oder ausgehenden Datenverkehr ausgewertet wird. "Eingehend"
"Ausgehend" (erforderlich)
Priorität Die Priorität der Regel. Der Wert kann zwischen 100 und 4096 sein. Die Prioritätsnummer muss für jede Regel in der Auflistung eindeutig sein. Je niedriger die Prioritätsnummer, desto höher die Priorität der Regel. int (erforderlich)
Protokoll Dieses Netzwerkprotokoll gilt für diese Regel. '*'
'Ah'
'Esp'
"Icmp"
'Tcp'
"Udp" (erforderlich)
sourceAddressPrefix Der CIDR- oder Quell-IP-Bereich. Sternchen '*' können auch verwendet werden, um alle Quell-IPs abzugleichen. Standardtags wie "VirtualNetwork", "AzureLoadBalancer" und "Internet" können ebenfalls verwendet werden. Wenn es sich um eine Eingangsregel handelt, gibt an, von wo der Netzwerkdatenverkehr stammt. Schnur
sourceAddressPrefixes Die CIDR- oder Quell-IP-Bereiche. string[]
sourceApplicationSecurityGroups Die Als Quelle angegebene Anwendungssicherheitsgruppe. ApplicationSecurityGroup[]
sourcePortRange Der Quellport oder -bereich. Ganze Zahl oder Bereich zwischen 0 und 65535. Sternchen '*' können auch für alle Ports verwendet werden. Schnur
sourcePortRanges Die Quellportbereiche. string[]

ServiceDelegationPropertiesFormat

Name Beschreibung Wert
serviceName Der Name des Diensts, an den das Subnetz delegiert werden soll (z. B. Microsoft.Sql/server). Schnur

ServiceEndpointPolicy

Name Beschreibung Wert
id Ressourcen-ID. Schnur
Ort Ressourcenspeicherort. Schnur
Eigenschaften Eigenschaften der Dienstendpunktrichtlinie. ServiceEndpointPolicyPropertiesFormat
Schilder Ressourcentags. ResourceTags-

ServiceEndpointPolicyDefinition

Name Beschreibung Wert
id Ressourcen-ID. Schnur
Name Der Name der Ressource, die innerhalb einer Ressourcengruppe eindeutig ist. Dieser Name kann für den Zugriff auf die Ressource verwendet werden. Schnur
Eigenschaften Eigenschaften der Richtliniendefinition des Dienstendpunkts. ServiceEndpointPolicyDefinitionPropertiesFormat
Art Der Typ der Ressource. Schnur

ServiceEndpointPolicyDefinitionPropertiesFormat

Name Beschreibung Wert
Beschreibung Eine Beschreibung für diese Regel. Auf 140 Zeichen beschränkt. Schnur
Dienst Dienstendpunktname. Schnur
serviceResources Eine Liste der Dienstressourcen. string[]

ServiceEndpointPolicyPropertiesFormat

Name Beschreibung Wert
contextualServiceEndpointPolicies Eine Sammlung kontextbezogener Dienstendpunktrichtlinie. string[]
serviceAlias Der Alias, der angibt, ob die Richtlinie zu einem Dienst gehört Schnur
serviceEndpointPolicyDefinitions Eine Sammlung von Dienstendpunktrichtliniendefinitionen der Dienstendpunktrichtlinie. ServiceEndpointPolicyDefinition[]

ServiceEndpointPropertiesFormat

Name Beschreibung Wert
Orte Eine Liste der Speicherorte. string[]
networkIdentifier Unterressource als Netzwerkbezeichner. SubResource-
Dienst Der Typ des Endpunktdiensts. Schnur

SubnetPropertiesFormat

Name Beschreibung Wert
addressPrefix Das Adresspräfix für das Subnetz. Schnur
addressPrefixes Liste der Adresspräfixe für das Subnetz. string[]
applicationGatewayIPConfigurations IP-Konfigurationen des Anwendungsgateways der virtuellen Netzwerkressource. ApplicationGatewayIPConfiguration[]
defaultOutboundAccess Legen Sie diese Eigenschaft auf "false" fest, um die standardmäßige ausgehende Konnektivität für alle virtuellen Computer im Subnetz zu deaktivieren. Diese Eigenschaft kann nur zum Zeitpunkt der Subnetzerstellung festgelegt und für ein vorhandenes Subnetz nicht aktualisiert werden. Bool
Delegationen Ein Array von Verweisen auf die Delegierungen im Subnetz. Delegation[]
ipAllocations Array von IpAllocation, das auf dieses Subnetz verweist. SubResource-[]
natGateway Nat-Gateway, das diesem Subnetz zugeordnet ist. SubResource-
networkSecurityGroup Der Verweis auf die NetworkSecurityGroup-Ressource. NetworkSecurityGroup-
privateEndpointNetworkPolicies Aktivieren oder Deaktivieren sie das Anwenden von Netzwerkrichtlinien auf privaten Endpunkten im Subnetz. "Deaktiviert"
"Aktiviert"
"NetworkSecurityGroupEnabled"
'RouteTableEnabled'
privateLinkServiceNetworkPolicies Aktivieren oder Deaktivieren sie die Anwendung von Netzwerkrichtlinien für den privaten Linkdienst im Subnetz. "Deaktiviert"
"Aktiviert"
routeTable Der Verweis auf die RouteTable-Ressource. RouteTable-
serviceEndpointPolicies Ein Array von Dienstendpunktrichtlinien. ServiceEndpointPolicy[]
serviceEndpoints Ein Array von Dienstendpunkten. ServiceEndpointPropertiesFormat[]
sharingScope Legen Sie diese Eigenschaft auf "Mandant" fest, um das Teilen von Subnetzen mit anderen Abonnements in Ihrem AAD-Mandanten zuzulassen. Diese Eigenschaft kann nur festgelegt werden, wenn "defaultOutboundAccess" auf "false" festgelegt ist, können beide Eigenschaften nur festgelegt werden, wenn das Subnetz leer ist. "DelegatedServices"
'Mandant'

Unterressource

Name Beschreibung Wert
id Ressourcen-ID. Schnur

Schnellstartvorlagen

Die folgenden Schnellstartvorlagen stellen diesen Ressourcentyp bereit.

Schablone Beschreibung
Hinzufügen eines Subnetzes zu einem vorhandenen VNET-

Bereitstellen in Azure
Mit dieser Vorlage können Sie einem vorhandenen VNET ein Subnetz hinzufügen. Bereitstellen in der Ressourcengruppe des vorhandenen VNET
Hinzufügen einer NSG mit Redis-Sicherheitsregeln zu einem vorhandenen Subnetz-

Bereitstellen in Azure
Mit dieser Vorlage können Sie eine NSG mit vorkonfigurierten Azure Redis Cache-Sicherheitsregeln zu einem vorhandenen Subnetz in einem VNET hinzufügen. Stellen Sie die Bereitstellung in der Ressourcengruppe des vorhandenen VNET bereit.
App Service Environment mit Azure SQL-Back-End-

Bereitstellen in Azure
Diese Vorlage erstellt eine App Service-Umgebung mit einem Azure SQL-Back-End zusammen mit privaten Endpunkten sowie zugeordneten Ressourcen, die normalerweise in einer privaten/isolierten Umgebung verwendet werden.
Azure Bastion as a Service

Bereitstellen in Azure
Diese Vorlage stellt Azure Bastion in einem virtuellen Netzwerk bereit.
Azure Bastion as a Service mit NSG-

Bereitstellen in Azure
Diese Vorlage stellt Azure Bastion in einem virtuellen Netzwerk bereit.
Azure Batchpool ohne öffentliche IP-Adressen

Bereitstellen in Azure
Diese Vorlage erstellt einen vereinfachten Azure Batch-Knotenkommunikationspool ohne öffentliche IP-Adressen.
Azure Cloud Shell – VNet-

Bereitstellen in Azure
Diese Vorlage stellt Azure Cloud Shell-Ressourcen in einem virtuellen Azure-Netzwerk bereit.
Azure-Containerinstanzen – VNet-

Bereitstellen in Azure
Stellen Sie eine Containerinstanz in einem virtuellen Azure-Netzwerk bereit.
VM-Skalierungssatz für Azure-Spieleentwickler

Bereitstellen in Azure
Azure Game Developer Virtual Machine Scale Set enthält Licencsed Engines wie Unreal.
Von Azure Machine Learning end-to-End-Setup

Bereitstellen in Azure
Diese Gruppe von Bicep-Vorlagen veranschaulicht, wie Azure Machine Learning end-to-End in einer sicheren Einrichtung eingerichtet wird. Diese Referenzimplementierung umfasst den Arbeitsbereich, einen Computecluster, eine Computeinstanz und einen angefügten privaten AKS-Cluster.
end-to-End-Setup (Legacy) von Azure Machine Learning

Bereitstellen in Azure
Diese Gruppe von Bicep-Vorlagen veranschaulicht, wie Azure Machine Learning end-to-End in einer sicheren Einrichtung eingerichtet wird. Diese Referenzimplementierung umfasst den Arbeitsbereich, einen Computecluster, eine Computeinstanz und einen angefügten privaten AKS-Cluster.
Erstellen eines regionsübergreifenden Lastenausgleichs-

Bereitstellen in Azure
Diese Vorlage erstellt einen regionsübergreifenden Lastenausgleich mit einem Back-End-Pool mit zwei regionalen Lastenausgleichsmodulen. Der regionsübergreifende Lastenausgleich ist derzeit in begrenzten Regionen verfügbar. Die regionalen Lastenausgleichsgeräte hinter dem regionsübergreifenden Lastenausgleichsmodul können sich in jeder Region befinden.
Erstellen eines Routenservers in einem neuen Subnetz-

Bereitstellen in Azure
Diese Vorlage stellt einen Routenserver in einem Subnetz namens RouteServerSubnet bereit.
Erstellen eines standardmäßigen internen Lastenausgleichs

Bereitstellen in Azure
Diese Vorlage erstellt einen standardmäßigen internen Azure Load Balancer mit einem Regellastenausgleich port 80.
Erstellen eines Standardmäßigen Lastenausgleichs-

Bereitstellen in Azure
Diese Vorlage erstellt einen internetorientierten Lastenausgleich, Lastenausgleichsregeln und drei VMs für den Back-End-Pool mit jedem virtuellen Computer in einer redundanten Zone.
Erstellen von AKS mit Prometheus und Grafana mit privae link

Bereitstellen in Azure
Dadurch wird ein Azure Grafana, AKS und Prometheus, ein Open Source Monitoring and Alerting Toolkit, auf einem Azure Kubernetes Service (AKS)-Cluster erstellt. Anschließend verwenden Sie den verwalteten privaten Endpunkt von Azure Managed Grafana, um eine Verbindung mit diesem Prometheus-Server herzustellen und die Prometheus-Daten in einem Grafana-Dashboard anzuzeigen.
Erstellen eines AppServicePlan und einer App in einem ASEv3-

Bereitstellen in Azure
Erstellen eines AppServicePlan und einer App in einem ASEv3
Erstellen einer Azure-Firewall mit mehreren öffentlichen IP-Adressen

Bereitstellen in Azure
Diese Vorlage erstellt eine Azure-Firewall mit zwei öffentlichen IP-Adressen und zwei Windows Server 2019-Servern, die getestet werden sollen.
Erstellen eines Azure Machine Learning-Dienstarbeitsbereichs (Legacy)

Bereitstellen in Azure
Diese Bereitstellungsvorlage gibt einen Azure Machine Learning-Arbeitsbereich und die zugehörigen Ressourcen an, einschließlich Azure Key Vault, Azure Storage, Azure Application Insights und Azure Container Registry. Diese Konfiguration beschreibt den Satz von Ressourcen, die Sie für die ersten Schritte mit Azure Machine Learning in einem isolierten Netzwerk benötigen.
Erstellen eines Azure Machine Learning-Dienstarbeitsbereichs (vnet)

Bereitstellen in Azure
Diese Bereitstellungsvorlage gibt einen Azure Machine Learning-Arbeitsbereich und die zugehörigen Ressourcen an, einschließlich Azure Key Vault, Azure Storage, Azure Application Insights und Azure Container Registry. Diese Konfiguration beschreibt den Satz von Ressourcen, die Sie für die ersten Schritte mit Azure Machine Learning in einem isolierten Netzwerk benötigen.
Erstellen einer Azure Payment HSM-

Bereitstellen in Azure
Diese Vorlage erstellt ein Azure Payment HSM, um kryptografische Schlüsselvorgänge für echtzeitkritische Zahlungstransaktionen in der Azure-Cloud bereitzustellen.
Erstellen einer neuen ANF-Ressource mit SMB-Volume-

Bereitstellen in Azure
Mit dieser Vorlage können Sie eine neue Azure NetApp Files-Ressource mit einem einzigen Kapazitätspool und einem einzelnen Volume erstellen, das mit dem SMB-Protokoll konfiguriert ist.
Erstellen von Sandkasten von Azure Firewall, Client-VM und Server-VM-

Bereitstellen in Azure
Diese Vorlage erstellt ein virtuelles Netzwerk mit 2 Subnetzen (Server-Subnetz und AzureFirewall-Subnetz), eine Server-VM, eine Client-VM, eine öffentliche IP-Adresse für jeden virtuellen Computer und eine Routentabelle zum Senden des Datenverkehrs zwischen VMs über die Firewall.
Erstellt eine mandantenübergreifende private Endpunktressource

Bereitstellen in Azure
Mit dieser Vorlage können Sie priavate Endpoint-Ressource innerhalb derselben oder mandantenübergreifenden Umgebung erstellen und dns-Zonenkonfiguration hinzufügen.
erstellt AVD mit microsoft Entra ID Join

Bereitstellen in Azure
Mit dieser Vorlage können Sie Azure Virtual Desktop-Ressourcen wie Hostpool, Anwendungsgruppe, Arbeitsbereich, einen Testsitzungshost und deren Erweiterungen mit Microsoft Entra ID erstellen.
Bereitstellen eines Hub- und Spoke-Topologie-

Bereitstellen in Azure
Diese Vorlage erstellt eine grundlegende Einrichtung der Hub-and-Spoke-Topologie. Es erstellt ein Hub-VNet mit Subnetzen DMZ, Management, Shared and Gateway (optional), mit zwei Spoke VNets (Entwicklung und Produktion), die jeweils ein Workload-Subnetz enthalten. Außerdem wird ein Windows Jump-Host im Verwaltungssubnetz des HUB bereitgestellt und VNet-Peerings zwischen dem Hub und den beiden Speichen eingerichtet.
Bereitstellen einer einfachen Windows-VM mit Tags

Bereitstellen in Azure
Diese Vorlage stellt eine D2_v3 Windows-VM, NIC, Speicherkonto, virtuelles Netzwerk, öffentliche IP-Adresse und Netzwerksicherheitsgruppe bereit. Das Tagobjekt wird in den Variablen erstellt und wird gegebenenfalls auf alle Ressourcen angewendet.
Bereitstellen der Azure-Datenbank für MySQL mit VNet-

Bereitstellen in Azure
Diese Vorlage bietet eine Möglichkeit, eine Azure-Datenbank für MySQL mit VNet-Integration bereitzustellen.
Bereitstellen der Azure-Datenbank für PostgreSQL (flexibel) mit VNet-

Bereitstellen in Azure
Diese Vorlage bietet eine Möglichkeit zum Bereitstellen einer flexiblen Azure-Serverdatenbank für PostgreSQL mit VNet-Integration.
Bereitstellen der Azure-Datenbank für PostgreSQL mit VNet-

Bereitstellen in Azure
Diese Vorlage bietet eine Möglichkeit, eine Azure-Datenbank für PostgreSQL mit VNet-Integration bereitzustellen.
Bereitstellen des Azure Database Migration Service (DMS)-

Bereitstellen in Azure
Der Azure-Datenbankmigrationsdienst ist ein vollständig verwalteter Dienst, der nahtlose Migrationen von mehreren Datenbankquellen zu Azure-Datenplattformen mit minimalen Ausfallzeiten (Onlinemigrationen) ermöglicht.
Bereitstellen der automatischen Skalierung von Darktrace vSensors

Bereitstellen in Azure
Mit dieser Vorlage können Sie eine automatische Skalierungsbereitstellung von Darktrace vSensors bereitstellen.
Bereitstellen von MySQL Flexible Server mit privatem Endpunkt

Bereitstellen in Azure
Diese Vorlage bietet eine Möglichkeit, eine Azure-Datenbank für MySQL Flexible Server mit privatem Endpunkt bereitzustellen.
Bereitstellen von mySQL Flexible Server mit Vnet-Integration

Bereitstellen in Azure
Diese Vorlage bietet eine Möglichkeit, eine Azure-Datenbank für MySQL Flexible Server mit VNet-Integration bereitzustellen.
eShop-Website mit ILB ASE

Bereitstellen in Azure
Eine App Service-Umgebung ist eine Premium-Serviceplanoption von Azure App Service, die eine vollständig isolierte und dedizierte Umgebung für die sichere Ausführung von Azure App Service-Apps im großen Maßstab bereitstellt, einschließlich Web-Apps, Mobile Apps und API-Apps.
GitLab Omnibus

Bereitstellen in Azure
Diese Vorlage vereinfacht die Bereitstellung von GitLab Omnibus auf einem virtuellen Computer mit einem öffentlichen DNS, wobei das DNS der öffentlichen IP genutzt wird. Es verwendet die Standard_F8s_v2 Instanzgröße, die sich an der Referenzarchitektur richtet und bis zu 1000 Benutzer (20 RPS) unterstützt. Die Instanz ist vorkonfiguriert, um HTTPS mit einem Let's Encrypt-Zertifikat für sichere Verbindungen zu verwenden.
GPU-VM mit OBS-Studio, Skype MS-Teams für das Streaming von Ereignissen

Bereitstellen in Azure
Diese Vorlage erstellt eine GPU-VM mit OBS-Studio, Skype, MS-Teams für das Ereignisstreaming. Er erstellt den virtuellen Computer in einem neuen vnet-, Speicherkonto, nic und öffentlichen IP mit dem neuen Computestapel. Alle Installationsprozesse basierend auf dem Chocolately-Paket-Manager
JMeter-Umgebung für elasticsearch

Bereitstellen in Azure
Diese Vorlage stellt eine JMeter-Umgebung in einem vorhandenen virtuellen Netzwerk bereit. Ein Masterknoten und mehrere untergeordnete Knoten werden in einem neuen jmeter-Subnetz bereitgestellt. Diese Vorlage funktioniert in Verbindung mit der Elasticsearch-Schnellstartvorlage.
Multiclient-VNS3-Netzwerkanwendung

Bereitstellen in Azure
VNS3 ist eine reine virtuelle Software-Appliance, die die kombinierten Features und Funktionen einer Security Appliance, eines Application Delivery Controller und eines Unified Threat Management-Geräts am Cloudanwendungs-Edge bereitstellt. Wichtige Vorteile, Über Cloudnetzwerke, Always on End-to-End-Verschlüsselung, Verbunddatenzentren, Cloudregionen, Cloudanbieter und/oder Container, Erstellen eines einheitlichen Adressraums, Nachweisbare Kontrolle über Verschlüsselungsschlüssel, verwaltbares Netz im Großen und Ganzen, zuverlässige HA in der Cloud, Isolieren vertraulicher Anwendungen (schnelle low cost Network Segmentation), Segmentation innerhalb von Anwendungen, Analyse aller Daten in Bewegung in der Cloud. Wichtige Netzwerkfunktionen; Virtueller Router, Switch, Firewall, VPN-Konzentrator, Multicast-Distributor, mit Plug-Ins für WAF, NIDS, Caching, Proxy Load Balancers und andere Layer 4-7-Netzwerkfunktionen, VNS3 erfordert keine neuen Kenntnisse oder Schulungen, damit Sie in vorhandene Netzwerkgeräte integrieren können.
private Endpunkt-Beispiel

Bereitstellen in Azure
Diese Vorlage zeigt, wie Sie einen privaten Endpunkt erstellen, der auf Azure SQL Server verweist.
Gesicherte virtuelle Hubs

Bereitstellen in Azure
Diese Vorlage erstellt einen gesicherten virtuellen Hub mithilfe der Azure-Firewall, um Ihren Cloudnetzwerkdatenverkehr zu sichern, der an das Internet bestimmt ist.
SharePoint-Abonnement / 2019 / 2016 vollständig konfiguriert

Bereitstellen in Azure
Erstellen Sie einen DC, einen SQL Server 2022 und von 1 bis 5 Servern, die ein SharePoint-Abonnement /2019/2016-Farm hosten, mit einer umfangreichen Konfiguration, einschließlich vertrauenswürdiger Authentifizierung, Benutzerprofile mit persönlichen Websites, einer OAuth-Vertrauensstellung (mithilfe eines Zertifikats), einer dedizierten IIS-Website zum Hosten besonders vertrauenswürdiger Add-Ins usw. Die neueste Version von Schlüsselsoftware (einschließlich Fiddler, vscode, np++, 7zip, ULS Viewer) wird installiert. SharePoint-Computer verfügen über zusätzliche Feinabstimmungen, um sie sofort nutzbar zu machen (Remoteverwaltungstools, benutzerdefinierte Richtlinien für Edge und Chrome, Tastenkombinationen usw.).
Standardlastenausgleich mit Back-End-Pool nach IP-Adressen

Bereitstellen in Azure
Diese Vorlage wird verwendet, um zu veranschaulichen, wie ARM-Vorlagen verwendet werden können, um den Back-End-Pool eines Lastenausgleichs nach IP-Adresse zu konfigurieren, wie im Back-End-Pool-Verwaltung Dokument beschrieben.
NAT für virtuelle Netzwerke mit VM-

Bereitstellen in Azure
Bereitstellen eines NAT-Gateways und eines virtuellen Computers
VNS3-Netzwerkanwendung für Cloudkonnektivität und Sicherheit

Bereitstellen in Azure
VNS3 ist eine reine virtuelle Software-Appliance, die die kombinierten Features und Funktionen einer Sicherheitsanwendung, eines Anwendungsbereitstellungscontrollers und eines einheitlichen Bedrohungsverwaltungsgeräts am Cloudanwendungs-Edge bereitstellt. Wichtige Vorteile, über Cloudnetzwerke, immer am Ende der Verschlüsselung, Verbunddatenzentren, Cloudregionen, Cloudanbieter und/oder Container, erstellen einen einheitlichen Adressraum, nachweisbare Kontrolle über Verschlüsselungsschlüssel, vergittertes Netzwerk im Großen und Ganzen, zuverlässige HA in der Cloud, isolieren sensible Anwendungen (schnelle Low Cost Network Segmentation), Segmentation innerhalb von Anwendungen, Analyse aller Daten in Bewegung in der Cloud. Wichtige Netzwerkfunktionen; Virtueller Router, Switch, Firewall, VPN-Konzentrator, Multicast-Distributor, mit Plug-Ins für WAF, NIDS, Caching, Proxy, Lastenausgleich und andere Netzwerkfunktionen der Ebene 4 bis 7, VNS3 erfordert keine neuen Kenntnisse oder Schulungen für die Implementierung, sodass Sie in vorhandene Netzwerkgeräte integriert werden können.
Web App mit privatem Endpunkt

Bereitstellen in Azure
Mit dieser Vorlage können Sie eine Web-App erstellen und über private Endpunkte verfügbar machen.

Terraform -Ressourcendefinition (AzAPI-Anbieter)

Der Ressourcentyp "virtualNetworks/Subnets" kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:

  • Ressourcengruppen

Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.

Ressourcenformat

Um eine Microsoft.Network/virtualNetworks/subnets-Ressource zu erstellen, fügen Sie Ihrer Vorlage die folgende Terraform hinzu.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Network/virtualNetworks/subnets@2024-03-01"
  name = "string"
  body = jsonencode({
    properties = {
      addressPrefix = "string"
      addressPrefixes = [
        "string"
      ]
      applicationGatewayIPConfigurations = [
        {
          id = "string"
          name = "string"
          properties = {
            subnet = {
              id = "string"
            }
          }
        }
      ]
      defaultOutboundAccess = bool
      delegations = [
        {
          id = "string"
          name = "string"
          properties = {
            serviceName = "string"
          }
          type = "string"
        }
      ]
      ipAllocations = [
        {
          id = "string"
        }
      ]
      natGateway = {
        id = "string"
      }
      networkSecurityGroup = {
        id = "string"
        location = "string"
        properties = {
          flushConnection = bool
          securityRules = [
            {
              id = "string"
              name = "string"
              properties = {
                access = "string"
                description = "string"
                destinationAddressPrefix = "string"
                destinationAddressPrefixes = [
                  "string"
                ]
                destinationApplicationSecurityGroups = [
                  {
                    id = "string"
                    location = "string"
                    properties = {
                    }
                    tags = {
                      {customized property} = "string"
                    }
                  }
                ]
                destinationPortRange = "string"
                destinationPortRanges = [
                  "string"
                ]
                direction = "string"
                priority = int
                protocol = "string"
                sourceAddressPrefix = "string"
                sourceAddressPrefixes = [
                  "string"
                ]
                sourceApplicationSecurityGroups = [
                  {
                    id = "string"
                    location = "string"
                    properties = {
                    }
                    tags = {
                      {customized property} = "string"
                    }
                  }
                ]
                sourcePortRange = "string"
                sourcePortRanges = [
                  "string"
                ]
              }
              type = "string"
            }
          ]
        }
        tags = {
          {customized property} = "string"
        }
      }
      privateEndpointNetworkPolicies = "string"
      privateLinkServiceNetworkPolicies = "string"
      routeTable = {
        id = "string"
        location = "string"
        properties = {
          disableBgpRoutePropagation = bool
          routes = [
            {
              id = "string"
              name = "string"
              properties = {
                addressPrefix = "string"
                nextHopIpAddress = "string"
                nextHopType = "string"
              }
              type = "string"
            }
          ]
        }
        tags = {
          {customized property} = "string"
        }
      }
      serviceEndpointPolicies = [
        {
          id = "string"
          location = "string"
          properties = {
            contextualServiceEndpointPolicies = [
              "string"
            ]
            serviceAlias = "string"
            serviceEndpointPolicyDefinitions = [
              {
                id = "string"
                name = "string"
                properties = {
                  description = "string"
                  service = "string"
                  serviceResources = [
                    "string"
                  ]
                }
                type = "string"
              }
            ]
          }
          tags = {
            {customized property} = "string"
          }
        }
      ]
      serviceEndpoints = [
        {
          locations = [
            "string"
          ]
          networkIdentifier = {
            id = "string"
          }
          service = "string"
        }
      ]
      sharingScope = "string"
    }
  })
}

Eigenschaftswerte

ApplicationGatewayIPConfiguration

Name Beschreibung Wert
id Ressourcen-ID. Schnur
Name Name der IP-Konfiguration, die innerhalb eines Anwendungsgateways eindeutig ist. Schnur
Eigenschaften Eigenschaften der IP-Konfiguration des Anwendungsgateways. ApplicationGatewayIPConfigurationPropertiesFormat

ApplicationGatewayIPConfigurationPropertiesFormat

Name Beschreibung Wert
Subnetz Verweisen auf die Subnetzressource. Ein Subnetz, von dem aus das Anwendungsgateway seine private Adresse erhält. SubResource-

ApplicationSecurityGroup

Name Beschreibung Wert
id Ressourcen-ID. Schnur
Ort Ressourcenspeicherort. Schnur
Eigenschaften Eigenschaften der Anwendungssicherheitsgruppe. ApplicationSecurityGroupPropertiesFormat
Schilder Ressourcentags. ResourceTags-

ApplicationSecurityGroupPropertiesFormat

Name Beschreibung Wert

Delegation

Name Beschreibung Wert
id Ressourcen-ID. Schnur
Name Der Name der Ressource, die innerhalb eines Subnetzes eindeutig ist. Dieser Name kann für den Zugriff auf die Ressource verwendet werden. Schnur
Eigenschaften Eigenschaften des Subnetzes. ServiceDelegationPropertiesFormat-
Art Ressourcentyp. Schnur

Microsoft.Network/virtualNetworks/Subnets

Name Beschreibung Wert
Name Der Ressourcenname Zeichenfolge (erforderlich)
parent_id Die ID der Ressource, die das übergeordnete Element für diese Ressource ist. ID für Ressource vom Typ: virtualNetworks
Eigenschaften Eigenschaften des Subnetzes. SubnetPropertiesFormat-
Art Der Ressourcentyp "Microsoft.Network/virtualNetworks/subnets@2024-03-01"

NetworkSecurityGroup

Name Beschreibung Wert
id Ressourcen-ID. Schnur
Ort Ressourcenspeicherort. Schnur
Eigenschaften Eigenschaften der Netzwerksicherheitsgruppe. NetworkSecurityGroupPropertiesFormat-
Schilder Ressourcentags. ResourceTags-

NetworkSecurityGroupPropertiesFormat

Name Beschreibung Wert
flushConnection Wenn diese Option aktiviert ist, werden flüsse, die aus Netzwerksicherheitsgruppenverbindungen erstellt wurden, neu ausgewertet, wenn Regeln aktualisiert werden. Die anfängliche Aktivierung löst eine erneute Auswertung aus. Bool
securityRules Eine Sammlung von Sicherheitsregeln der Netzwerksicherheitsgruppe. SecurityRule-[]

ResourceTags

Name Beschreibung Wert

ResourceTags

Name Beschreibung Wert

ResourceTags

Name Beschreibung Wert

ResourceTags

Name Beschreibung Wert

Route

Name Beschreibung Wert
id Ressourcen-ID. Schnur
Name Der Name der Ressource, die innerhalb einer Ressourcengruppe eindeutig ist. Dieser Name kann für den Zugriff auf die Ressource verwendet werden. Schnur
Eigenschaften Eigenschaften der Route. RoutePropertiesFormat-
Art Der Typ der Ressource. Schnur

RoutePropertiesFormat

Name Beschreibung Wert
addressPrefix Das Ziel-CIDR, auf das die Route angewendet wird. Schnur
nextHopIpAddress Die IP-Adresspakete sollten weitergeleitet werden. Nächste Hopwerte sind nur in Routen zulässig, bei denen der nächste Hoptyp "VirtualAppliance" ist. Schnur
nextHopType Der Typ des Azure-Hops, an den das Paket gesendet werden soll. 'Internet'
'None'
'VirtualAppliance'
"VirtualNetworkGateway"
"VnetLocal" (erforderlich)

RouteTable

Name Beschreibung Wert
id Ressourcen-ID. Schnur
Ort Ressourcenspeicherort. Schnur
Eigenschaften Eigenschaften der Route-Tabelle. RouteTablePropertiesFormat-
Schilder Ressourcentags. ResourceTags-

RouteTablePropertiesFormat

Name Beschreibung Wert
disableBgpRoutePropagation Gibt an, ob die von BGP in dieser Routentabelle gelernten Routen deaktiviert werden sollen. "True" bedeutet "deaktivieren". Bool
Routen Sammlung von Routen, die in einer Routentabelle enthalten sind. Route[]

SecurityRule

Name Beschreibung Wert
id Ressourcen-ID. Schnur
Name Der Name der Ressource, die innerhalb einer Ressourcengruppe eindeutig ist. Dieser Name kann für den Zugriff auf die Ressource verwendet werden. Schnur
Eigenschaften Eigenschaften der Sicherheitsregel. SecurityRulePropertiesFormat-
Art Der Typ der Ressource. Schnur

SecurityRulePropertiesFormat

Name Beschreibung Wert
Zugang Der Netzwerkdatenverkehr ist zulässig oder verweigert. "Zulassen"
"Verweigern" (erforderlich)
Beschreibung Eine Beschreibung für diese Regel. Auf 140 Zeichen beschränkt. Schnur
destinationAddressPrefix Das Zieladressenpräfix. CIDR- oder Ziel-IP-Bereich. Sternchen '*' können auch verwendet werden, um alle Quell-IPs abzugleichen. Standardtags wie "VirtualNetwork", "AzureLoadBalancer" und "Internet" können ebenfalls verwendet werden. Schnur
destinationAddressPrefixes Die Zieladressenpräfixe. CIDR- oder Ziel-IP-Bereiche. string[]
destinationApplicationSecurityGroups Die als Ziel angegebene Anwendungssicherheitsgruppe. ApplicationSecurityGroup[]
destinationPortRange Der Zielport oder der Zielbereich. Ganze Zahl oder Bereich zwischen 0 und 65535. Sternchen '*' können auch für alle Ports verwendet werden. Schnur
destinationPortRanges Die Zielportbereiche. string[]
Richtung Die Richtung der Regel. Die Richtung gibt an, ob die Regel für eingehenden oder ausgehenden Datenverkehr ausgewertet wird. "Eingehend"
"Ausgehend" (erforderlich)
Priorität Die Priorität der Regel. Der Wert kann zwischen 100 und 4096 sein. Die Prioritätsnummer muss für jede Regel in der Auflistung eindeutig sein. Je niedriger die Prioritätsnummer, desto höher die Priorität der Regel. int (erforderlich)
Protokoll Dieses Netzwerkprotokoll gilt für diese Regel. '*'
'Ah'
'Esp'
"Icmp"
'Tcp'
"Udp" (erforderlich)
sourceAddressPrefix Der CIDR- oder Quell-IP-Bereich. Sternchen '*' können auch verwendet werden, um alle Quell-IPs abzugleichen. Standardtags wie "VirtualNetwork", "AzureLoadBalancer" und "Internet" können ebenfalls verwendet werden. Wenn es sich um eine Eingangsregel handelt, gibt an, von wo der Netzwerkdatenverkehr stammt. Schnur
sourceAddressPrefixes Die CIDR- oder Quell-IP-Bereiche. string[]
sourceApplicationSecurityGroups Die Als Quelle angegebene Anwendungssicherheitsgruppe. ApplicationSecurityGroup[]
sourcePortRange Der Quellport oder -bereich. Ganze Zahl oder Bereich zwischen 0 und 65535. Sternchen '*' können auch für alle Ports verwendet werden. Schnur
sourcePortRanges Die Quellportbereiche. string[]

ServiceDelegationPropertiesFormat

Name Beschreibung Wert
serviceName Der Name des Diensts, an den das Subnetz delegiert werden soll (z. B. Microsoft.Sql/server). Schnur

ServiceEndpointPolicy

Name Beschreibung Wert
id Ressourcen-ID. Schnur
Ort Ressourcenspeicherort. Schnur
Eigenschaften Eigenschaften der Dienstendpunktrichtlinie. ServiceEndpointPolicyPropertiesFormat
Schilder Ressourcentags. ResourceTags-

ServiceEndpointPolicyDefinition

Name Beschreibung Wert
id Ressourcen-ID. Schnur
Name Der Name der Ressource, die innerhalb einer Ressourcengruppe eindeutig ist. Dieser Name kann für den Zugriff auf die Ressource verwendet werden. Schnur
Eigenschaften Eigenschaften der Richtliniendefinition des Dienstendpunkts. ServiceEndpointPolicyDefinitionPropertiesFormat
Art Der Typ der Ressource. Schnur

ServiceEndpointPolicyDefinitionPropertiesFormat

Name Beschreibung Wert
Beschreibung Eine Beschreibung für diese Regel. Auf 140 Zeichen beschränkt. Schnur
Dienst Dienstendpunktname. Schnur
serviceResources Eine Liste der Dienstressourcen. string[]

ServiceEndpointPolicyPropertiesFormat

Name Beschreibung Wert
contextualServiceEndpointPolicies Eine Sammlung kontextbezogener Dienstendpunktrichtlinie. string[]
serviceAlias Der Alias, der angibt, ob die Richtlinie zu einem Dienst gehört Schnur
serviceEndpointPolicyDefinitions Eine Sammlung von Dienstendpunktrichtliniendefinitionen der Dienstendpunktrichtlinie. ServiceEndpointPolicyDefinition[]

ServiceEndpointPropertiesFormat

Name Beschreibung Wert
Orte Eine Liste der Speicherorte. string[]
networkIdentifier Unterressource als Netzwerkbezeichner. SubResource-
Dienst Der Typ des Endpunktdiensts. Schnur

SubnetPropertiesFormat

Name Beschreibung Wert
addressPrefix Das Adresspräfix für das Subnetz. Schnur
addressPrefixes Liste der Adresspräfixe für das Subnetz. string[]
applicationGatewayIPConfigurations IP-Konfigurationen des Anwendungsgateways der virtuellen Netzwerkressource. ApplicationGatewayIPConfiguration[]
defaultOutboundAccess Legen Sie diese Eigenschaft auf "false" fest, um die standardmäßige ausgehende Konnektivität für alle virtuellen Computer im Subnetz zu deaktivieren. Diese Eigenschaft kann nur zum Zeitpunkt der Subnetzerstellung festgelegt und für ein vorhandenes Subnetz nicht aktualisiert werden. Bool
Delegationen Ein Array von Verweisen auf die Delegierungen im Subnetz. Delegation[]
ipAllocations Array von IpAllocation, das auf dieses Subnetz verweist. SubResource-[]
natGateway Nat-Gateway, das diesem Subnetz zugeordnet ist. SubResource-
networkSecurityGroup Der Verweis auf die NetworkSecurityGroup-Ressource. NetworkSecurityGroup-
privateEndpointNetworkPolicies Aktivieren oder Deaktivieren sie das Anwenden von Netzwerkrichtlinien auf privaten Endpunkten im Subnetz. "Deaktiviert"
"Aktiviert"
"NetworkSecurityGroupEnabled"
'RouteTableEnabled'
privateLinkServiceNetworkPolicies Aktivieren oder Deaktivieren sie die Anwendung von Netzwerkrichtlinien für den privaten Linkdienst im Subnetz. "Deaktiviert"
"Aktiviert"
routeTable Der Verweis auf die RouteTable-Ressource. RouteTable-
serviceEndpointPolicies Ein Array von Dienstendpunktrichtlinien. ServiceEndpointPolicy[]
serviceEndpoints Ein Array von Dienstendpunkten. ServiceEndpointPropertiesFormat[]
sharingScope Legen Sie diese Eigenschaft auf "Mandant" fest, um das Teilen von Subnetzen mit anderen Abonnements in Ihrem AAD-Mandanten zuzulassen. Diese Eigenschaft kann nur festgelegt werden, wenn "defaultOutboundAccess" auf "false" festgelegt ist, können beide Eigenschaften nur festgelegt werden, wenn das Subnetz leer ist. "DelegatedServices"
'Mandant'

Unterressource

Name Beschreibung Wert
id Ressourcen-ID. Schnur