Microsoft.Network privateDnsZones/virtualNetworkLinks 2020-01-01
- más reciente
- 2024-06-01
- 2020-06-01
- 2020-01-01
- 2018-09-01
Definición de recursos de Bicep
El tipo de recurso privateDnsZones/virtualNetworkLinks se puede implementar con operaciones destinadas a:
- grupos de recursos: consulte comandos de implementación de grupos de recursos
Para obtener una lista de las propiedades modificadas en cada versión de API, consulte registro de cambios.
Formato de recurso
Para crear un recurso Microsoft.Network/privateDnsZones/virtualNetworkLinks, agregue el siguiente bicep a la plantilla.
resource symbolicname 'Microsoft.Network/privateDnsZones/virtualNetworkLinks@2020-01-01' = {
parent: resourceSymbolicName
etag: 'string'
location: 'string'
name: 'string'
properties: {
registrationEnabled: bool
virtualNetwork: {
id: 'string'
}
}
tags: {
{customized property}: 'string'
}
}
Valores de propiedad
Microsoft.Network/privateDnsZones/virtualNetworkLinks
Nombre | Descripción | Valor |
---|---|---|
etag | ETag del vínculo de red virtual. | cuerda |
ubicación | Región de Azure donde reside el recurso | cuerda |
nombre | El nombre del recurso | string (obligatorio) |
padre | En Bicep, puede especificar el recurso primario para un recurso secundario. Solo tiene que agregar esta propiedad cuando el recurso secundario se declara fuera del recurso primario. Para obtener más información, consulte recurso secundario fuera del recurso primario. |
Nombre simbólico del recurso de tipo: privateDnsZones |
Propiedades | Propiedades de la red virtual se vinculan a la zona DNS privada. | virtualNetworkLinkProperties |
Etiquetas | Etiquetas del recurso | Diccionario de nombres y valores de etiqueta. Consulte etiquetas de en plantillas |
SubResource
Nombre | Descripción | Valor |
---|---|---|
identificación | Identificador de recurso. | cuerda |
TrackedResourceTags
Nombre | Descripción | Valor |
---|
VirtualNetworkLinkProperties
Ejemplos de inicio rápido
En los ejemplos de inicio rápido siguientes se implementa este tipo de recurso.
Archivo de Bicep | Descripción |
---|---|
clúster de AKS con una puerta de enlace NAT y un de Application Gateway | En este ejemplo se muestra cómo implementar un clúster de AKS con NAT Gateway para las conexiones salientes y una instancia de Application Gateway para las conexiones entrantes. |
clúster de AKS con el controlador de entrada de Application Gateway | En este ejemplo se muestra cómo implementar un clúster de AKS con Application Gateway, Application Gateway Ingress Controller, Azure Container Registry, Log Analytics y Key Vault |
Application Gateway con API Management interno y Web App | Application Gateway enruta el tráfico de Internet a una instancia de API Management de red virtual (modo interno) que proporciona servicios a una API web hospedada en una aplicación web de Azure. |
red restringida de Azure AI Studio Network | Este conjunto de plantillas muestra cómo configurar Azure AI Studio con vínculo privado y salida deshabilitados, mediante claves administradas por Microsoft para el cifrado y la configuración de identidad administrada por Microsoft para el recurso de IA. |
red restringida de Azure AI Studio Network | Este conjunto de plantillas muestra cómo configurar Azure AI Studio con vínculo privado y salida deshabilitados, mediante claves administradas por Microsoft para el cifrado y la configuración de identidad administrada por Microsoft para el recurso de IA. |
grupo de Azure Batch sin direcciones IP públicas | Esta plantilla crea un grupo de comunicación de nodos simplificado de Azure Batch sin direcciones IP públicas. |
Azure Cloud Shell: de red virtual | Esta plantilla implementa recursos de Azure Cloud Shell en una red virtual de Azure. |
azure Databricks All-in-one Templat VNetInjection-Pvtendpt | Esta plantilla le permite crear un grupo de seguridad de red, una red virtual y un área de trabajo de Azure Databricks con la red virtual y un punto de conexión privado. |
Azure Digital Twins con el servicio Function y Private Link | Esta plantilla crea un servicio de Azure Digital Twins configurado con una función de Azure conectada a una red virtual que puede comunicarse a través de un punto de conexión de Private Link a Digital Twins. También crea una zona DNS privada para permitir la resolución sin problemas de nombre de host del punto de conexión de Digital Twins desde la red virtual a la dirección IP de subred interna del punto de conexión privado. El nombre de host se almacena como una configuración en la función de Azure con el nombre "ADT_ENDPOINT". |
configuración segura de un extremo a otro de Azure Machine Learning | Este conjunto de plantillas de Bicep muestra cómo configurar Azure Machine Learning de un extremo a otro en una configuración segura. Esta implementación de referencia incluye el área de trabajo, un clúster de proceso, una instancia de proceso y un clúster de AKS privado asociado. |
configuración segura de un extremo a otro de Azure Machine Learning (heredado) | Este conjunto de plantillas de Bicep muestra cómo configurar Azure Machine Learning de un extremo a otro en una configuración segura. Esta implementación de referencia incluye el área de trabajo, un clúster de proceso, una instancia de proceso y un clúster de AKS privado asociado. |
ejemplo de hospedaje de dominio DNS privado de Azure | Esta plantilla muestra cómo crear una zona DNS privada y, opcionalmente, habilitar el registro de máquinas virtuales |
plantilla de AzureDatabricks para el firewall de almacenamiento predeterminado | Esta plantilla permite crear un grupo de seguridad de red, una red virtual, un punto de conexión privado y un firewall de almacenamiento predeterminado habilitado para el área de trabajo de Azure Databricks con la red virtual y el conector de acceso asignado por el sistema. |
Crear un clúster de AKS privado | En este ejemplo se muestra cómo crear un clúster de AKS privado en una red virtual junto con una máquina virtual jumpbox. |
Crear una aplicación web, PE y Application Gateway v2 | Esta plantilla crea una aplicación web de Azure con un punto de conexión privado en la subred de Azure Virtual Network, una instancia de Application Gateway v2. Application Gateway se implementa en una red virtual (subred). La aplicación web restringe el acceso al tráfico desde la subred mediante el punto de conexión privado. |
Crear AKS con Prometheus y Grafana con vínculo privae | Esto creará una instancia de Azure grafana, AKS e instalará Prometheus, un kit de herramientas de supervisión y alertas de código abierto, en un clúster de Azure Kubernetes Service (AKS). Después, use el punto de conexión privado administrado de Azure Managed Grafana para conectarse a este servidor de Prometheus y mostrar los datos de Prometheus en un panel de Grafana. |
Creación de un servicio API Management con un punto de conexión privado | Esta plantilla creará un servicio API Management, una red virtual y un punto de conexión privado que exponga el servicio API Management a la red virtual. |
Crear una appServicePlan y una aplicación en un ASEv3 | Creación de un AppServicePlan y una aplicación en un ASEv3 |
Creación de un área de trabajo de Azure Machine Learning Service (heredada) | Esta plantilla de implementación especifica un área de trabajo de Azure Machine Learning y sus recursos asociados, incluidos Azure Key Vault, Azure Storage, Azure Application Insights y Azure Container Registry. Esta configuración describe el conjunto de recursos que necesita para empezar a trabajar con Azure Machine Learning en una configuración aislada de red. |
Creación de un área de trabajo de Azure Machine Learning Service (vnet) | Esta plantilla de implementación especifica un área de trabajo de Azure Machine Learning y sus recursos asociados, incluidos Azure Key Vault, Azure Storage, Azure Application Insights y Azure Container Registry. Esta configuración describe el conjunto de recursos que necesita para empezar a trabajar con Azure Machine Learning en una configuración aislada de red. |
Creación de API Management en una red virtual interna con App Gateway | En esta plantilla se muestra cómo crear una instancia de Azure API Management en una red privada protegida por Azure Application Gateway. |
Crear aplicación de funciones y de almacenamiento seguro para puntos de conexión privados | Esta plantilla permite implementar una aplicación de funciones de Azure que se comunica con Azure Storage a través de puntos de conexión privados. |
Implementación de Azure Database for PostgreSQL (flexible) con de red virtual | Esta plantilla proporciona una manera de implementar una base de datos flexible de Azure Database for PostgreSQL con integración con red virtual. |
Implementación de un servidor flexible de MySQL con de punto de conexión privado | Esta plantilla proporciona una manera de implementar un servidor flexible de Azure Database for MySQL con punto de conexión privado. |
implementación del servidor flexible de MySQL con la integración con red virtual | Esta plantilla proporciona una manera de implementar una base de datos de Azure para el servidor flexible de MySQL con integración con red virtual. |
Function App protegida por Azure Frontdoor | Esta plantilla le permite implementar una función premium de Azure protegida y publicada por Azure Frontdoor Premium. La concción entre Azure Frontdoor y Azure Functions está protegida por Azure Private Link. |
ejemplo de punto de conexión privado de | Esta plantilla muestra cómo crear un punto de conexión privado que apunte a Azure SQL Server. |
aplicación de funciones privadas y de almacenamiento seguro para puntos de conexión privados | Esta plantilla aprovisiona una aplicación de funciones en un plan Premium que tiene puntos de conexión privados y se comunica con Azure Storage a través de puntos de conexión privados. |
secure N-tier Web App | Esta plantilla le permite crear una solución de un extremo a otro seguro con dos aplicaciones web con ranuras de ensayo, front-end y back-end, el front-end consumirá de forma segura el back a través de la inyección de red virtual y el punto de conexión privado. |
SonarQube en Web App con la integración de PostgreSQL y VNet | Esta plantilla proporciona fácil de implementar SonarQube en Web App en Linux con servidor flexible de PostgreSQL, integración de red virtual y DNS privado. |
Uso de Azure Firewall como proxy DNS en una topología en estrella tipo Hub & Spoke | En este ejemplo se muestra cómo implementar una topología en estrella tipo hub-spoke en Azure mediante Azure Firewall. La red virtual del concentrador actúa como un punto central de conectividad a muchas redes virtuales de radio que están conectadas a la red virtual del concentrador a través del emparejamiento de redes virtuales. |
aplicación web con inyección de red virtual y de punto de conexión privado | Esta plantilla le permite crear una solución de un extremo a otro seguro con dos aplicaciones web, front-end y back-end, el front-end consumirá de forma segura la copia de seguridad a través de la inyección de red virtual y el punto de conexión privado. |
Definición de recursos de plantilla de ARM
El tipo de recurso privateDnsZones/virtualNetworkLinks se puede implementar con operaciones destinadas a:
- grupos de recursos: consulte comandos de implementación de grupos de recursos
Para obtener una lista de las propiedades modificadas en cada versión de API, consulte registro de cambios.
Formato de recurso
Para crear un recurso Microsoft.Network/privateDnsZones/virtualNetworkLinks, agregue el siguiente JSON a la plantilla.
{
"type": "Microsoft.Network/privateDnsZones/virtualNetworkLinks",
"apiVersion": "2020-01-01",
"name": "string",
"etag": "string",
"location": "string",
"properties": {
"registrationEnabled": "bool",
"virtualNetwork": {
"id": "string"
}
},
"tags": {
"{customized property}": "string"
}
}
Valores de propiedad
Microsoft.Network/privateDnsZones/virtualNetworkLinks
Nombre | Descripción | Valor |
---|---|---|
apiVersion | La versión de api | '2020-01-01' |
etag | ETag del vínculo de red virtual. | cuerda |
ubicación | Región de Azure donde reside el recurso | cuerda |
nombre | El nombre del recurso | string (obligatorio) |
Propiedades | Propiedades de la red virtual se vinculan a la zona DNS privada. | virtualNetworkLinkProperties |
Etiquetas | Etiquetas del recurso | Diccionario de nombres y valores de etiqueta. Consulte etiquetas de en plantillas |
tipo | El tipo de recurso | 'Microsoft.Network/privateDnsZones/virtualNetworkLinks' |
SubResource
Nombre | Descripción | Valor |
---|---|---|
identificación | Identificador de recurso. | cuerda |
TrackedResourceTags
Nombre | Descripción | Valor |
---|
VirtualNetworkLinkProperties
Plantillas de inicio rápido
Las siguientes plantillas de inicio rápido implementan este tipo de recurso.
Plantilla | Descripción |
---|---|
clúster de AKS con una puerta de enlace NAT y un de Application Gateway |
En este ejemplo se muestra cómo implementar un clúster de AKS con NAT Gateway para las conexiones salientes y una instancia de Application Gateway para las conexiones entrantes. |
clúster de AKS con el controlador de entrada de Application Gateway |
En este ejemplo se muestra cómo implementar un clúster de AKS con Application Gateway, Application Gateway Ingress Controller, Azure Container Registry, Log Analytics y Key Vault |
App Service Environment con back-end de Azure SQL |
Esta plantilla crea una instancia de App Service Environment con un back-end de Azure SQL junto con puntos de conexión privados junto con los recursos asociados que se suelen usar en un entorno privado o aislado. |
Application Gateway con API Management interno y Web App |
Application Gateway enruta el tráfico de Internet a una instancia de API Management de red virtual (modo interno) que proporciona servicios a una API web hospedada en una aplicación web de Azure. |
red restringida de Azure AI Studio Network |
Este conjunto de plantillas muestra cómo configurar Azure AI Studio con vínculo privado y salida deshabilitados, mediante claves administradas por Microsoft para el cifrado y la configuración de identidad administrada por Microsoft para el recurso de IA. |
red restringida de Azure AI Studio Network |
Este conjunto de plantillas muestra cómo configurar Azure AI Studio con vínculo privado y salida deshabilitados, mediante claves administradas por Microsoft para el cifrado y la configuración de identidad administrada por Microsoft para el recurso de IA. |
grupo de Azure Batch sin direcciones IP públicas |
Esta plantilla crea un grupo de comunicación de nodos simplificado de Azure Batch sin direcciones IP públicas. |
Azure Cloud Shell: de red virtual |
Esta plantilla implementa recursos de Azure Cloud Shell en una red virtual de Azure. |
servicio Azure Cognitive Search con de punto de conexión privado |
Esta plantilla crea un servicio azure Cognitive Search con un punto de conexión privado. |
azure Databricks All-in-one Templat VNetInjection-Pvtendpt |
Esta plantilla le permite crear un grupo de seguridad de red, una red virtual y un área de trabajo de Azure Databricks con la red virtual y un punto de conexión privado. |
Azure Digital Twins con el servicio Function y Private Link |
Esta plantilla crea un servicio de Azure Digital Twins configurado con una función de Azure conectada a una red virtual que puede comunicarse a través de un punto de conexión de Private Link a Digital Twins. También crea una zona DNS privada para permitir la resolución sin problemas de nombre de host del punto de conexión de Digital Twins desde la red virtual a la dirección IP de subred interna del punto de conexión privado. El nombre de host se almacena como una configuración en la función de Azure con el nombre "ADT_ENDPOINT". |
configuración segura de un extremo a otro de Azure Machine Learning |
Este conjunto de plantillas de Bicep muestra cómo configurar Azure Machine Learning de un extremo a otro en una configuración segura. Esta implementación de referencia incluye el área de trabajo, un clúster de proceso, una instancia de proceso y un clúster de AKS privado asociado. |
configuración segura de un extremo a otro de Azure Machine Learning (heredado) |
Este conjunto de plantillas de Bicep muestra cómo configurar Azure Machine Learning de un extremo a otro en una configuración segura. Esta implementación de referencia incluye el área de trabajo, un clúster de proceso, una instancia de proceso y un clúster de AKS privado asociado. |
ejemplo de hospedaje de dominio DNS privado de Azure |
Esta plantilla muestra cómo crear una zona DNS privada y, opcionalmente, habilitar el registro de máquinas virtuales |
plantilla de AzureDatabricks para el firewall de almacenamiento predeterminado |
Esta plantilla permite crear un grupo de seguridad de red, una red virtual, un punto de conexión privado y un firewall de almacenamiento predeterminado habilitado para el área de trabajo de Azure Databricks con la red virtual y el conector de acceso asignado por el sistema. |
plantilla de AzureDatabricks con el firewall de almacenamiento predeterminado |
Esta plantilla le permite crear un área de trabajo de Azure Databricks habilitada para el firewall de almacenamiento predeterminado con Privateendpoint, las tres formas de CMK y User-Assigned Access Connector. |
Conectarse a un espacio de nombres de Event Hubs a través del punto de conexión privado |
En este ejemplo se muestra cómo usar la configuración de una red virtual y una zona DNS privada para acceder a un espacio de nombres de Event Hubs a través de un punto de conexión privado. |
Conectarse a un almacén de claves a través de un punto de conexión privado |
En este ejemplo se muestra cómo usar la configuración de una red virtual y una zona DNS privada para acceder a Key Vault a través de un punto de conexión privado. |
Conectarse a un espacio de nombres de Service Bus a través de un punto de conexión privado |
En este ejemplo se muestra cómo usar la configuración de una red virtual y una zona DNS privada para acceder a un espacio de nombres de Service Bus a través de un punto de conexión privado. |
Conectarse a una cuenta de almacenamiento desde una máquina virtual a través de un punto de conexión privado |
En este ejemplo se muestra cómo usar la conexión de una red virtual para acceder a una cuenta de Blob Storage a través de un punto de conexión privado. |
Conectarse a un recurso compartido de archivos de Azure a través de un punto de conexión privado |
En este ejemplo se muestra cómo usar la configuración de una red virtual y una zona DNS privada para acceder a un recurso compartido de archivos de Azure a través de un punto de conexión privado. |
Crear un clúster de AKS privado |
En este ejemplo se muestra cómo crear un clúster de AKS privado en una red virtual junto con una máquina virtual jumpbox. |
Crear un clúster de AKS privado con una zona DNS pública |
En este ejemplo se muestra cómo implementar un clúster de AKS privado con una zona DNS pública. |
Crear una aplicación web, PE y Application Gateway v2 |
Esta plantilla crea una aplicación web de Azure con un punto de conexión privado en la subred de Azure Virtual Network, una instancia de Application Gateway v2. Application Gateway se implementa en una red virtual (subred). La aplicación web restringe el acceso al tráfico desde la subred mediante el punto de conexión privado. |
Crear AKS con Prometheus y Grafana con vínculo privae |
Esto creará una instancia de Azure grafana, AKS e instalará Prometheus, un kit de herramientas de supervisión y alertas de código abierto, en un clúster de Azure Kubernetes Service (AKS). Después, use el punto de conexión privado administrado de Azure Managed Grafana para conectarse a este servidor de Prometheus y mostrar los datos de Prometheus en un panel de Grafana. |
Creación de un servicio API Management con un punto de conexión privado |
Esta plantilla creará un servicio API Management, una red virtual y un punto de conexión privado que exponga el servicio API Management a la red virtual. |
Crear una appServicePlan y una aplicación en un ASEv3 |
Creación de un AppServicePlan y una aplicación en un ASEv3 |
Creación de un área de trabajo de Azure Machine Learning Service (heredada) |
Esta plantilla de implementación especifica un área de trabajo de Azure Machine Learning y sus recursos asociados, incluidos Azure Key Vault, Azure Storage, Azure Application Insights y Azure Container Registry. Esta configuración describe el conjunto de recursos que necesita para empezar a trabajar con Azure Machine Learning en una configuración aislada de red. |
Creación de un área de trabajo de Azure Machine Learning Service (vnet) |
Esta plantilla de implementación especifica un área de trabajo de Azure Machine Learning y sus recursos asociados, incluidos Azure Key Vault, Azure Storage, Azure Application Insights y Azure Container Registry. Esta configuración describe el conjunto de recursos que necesita para empezar a trabajar con Azure Machine Learning en una configuración aislada de red. |
Creación de API Management en una red virtual interna con App Gateway |
En esta plantilla se muestra cómo crear una instancia de Azure API Management en una red privada protegida por Azure Application Gateway. |
Crear aplicación de funciones y de almacenamiento seguro para puntos de conexión privados |
Esta plantilla permite implementar una aplicación de funciones de Azure que se comunica con Azure Storage a través de puntos de conexión privados. |
Implementación de un área de trabajo de Azure Databricks con PE,CMK todos los formularios |
Esta plantilla le permite crear un área de trabajo de Azure Databricks con PrivateEndpoint y servicios administrados y CMK con cifrado DBFS. |
Implementación de Azure Database for PostgreSQL (flexible) con de red virtual |
Esta plantilla proporciona una manera de implementar una base de datos flexible de Azure Database for PostgreSQL con integración con red virtual. |
Implementación de un servidor flexible de MySQL con de punto de conexión privado |
Esta plantilla proporciona una manera de implementar un servidor flexible de Azure Database for MySQL con punto de conexión privado. |
implementación del servidor flexible de MySQL con la integración con red virtual |
Esta plantilla proporciona una manera de implementar una base de datos de Azure para el servidor flexible de MySQL con integración con red virtual. |
Function App protegida por Azure Frontdoor |
Esta plantilla le permite implementar una función premium de Azure protegida y publicada por Azure Frontdoor Premium. La concción entre Azure Frontdoor y Azure Functions está protegida por Azure Private Link. |
ejemplo de punto de conexión privado de |
Esta plantilla muestra cómo crear un punto de conexión privado que apunte a Azure SQL Server. |
aplicación de funciones privadas y de almacenamiento seguro para puntos de conexión privados |
Esta plantilla aprovisiona una aplicación de funciones en un plan Premium que tiene puntos de conexión privados y se comunica con Azure Storage a través de puntos de conexión privados. |
secure N-tier Web App |
Esta plantilla le permite crear una solución de un extremo a otro seguro con dos aplicaciones web con ranuras de ensayo, front-end y back-end, el front-end consumirá de forma segura el back a través de la inyección de red virtual y el punto de conexión privado. |
SonarQube en Web App con la integración de PostgreSQL y VNet |
Esta plantilla proporciona fácil de implementar SonarQube en Web App en Linux con servidor flexible de PostgreSQL, integración de red virtual y DNS privado. |
Uso de Azure Firewall como proxy DNS en una topología en estrella tipo Hub & Spoke |
En este ejemplo se muestra cómo implementar una topología en estrella tipo hub-spoke en Azure mediante Azure Firewall. La red virtual del concentrador actúa como un punto central de conectividad a muchas redes virtuales de radio que están conectadas a la red virtual del concentrador a través del emparejamiento de redes virtuales. |
Aplicación web con de punto de conexión privado |
Esta plantilla le permite crear una aplicación web y exponerla a través del punto de conexión privado. |
aplicación web con inyección de red virtual y de punto de conexión privado |
Esta plantilla le permite crear una solución de un extremo a otro seguro con dos aplicaciones web, front-end y back-end, el front-end consumirá de forma segura la copia de seguridad a través de la inyección de red virtual y el punto de conexión privado. |
WebApp que consume un punto de conexión privado de Azure SQL |
Esta plantilla muestra cómo crear una aplicación web que consuma un punto de conexión privado que apunte a Azure SQL Server. |
Definición de recursos de Terraform (proveedor AzAPI)
El tipo de recurso privateDnsZones/virtualNetworkLinks se puede implementar con operaciones destinadas a:
- grupos de recursos de
Para obtener una lista de las propiedades modificadas en cada versión de API, consulte registro de cambios.
Formato de recurso
Para crear un recurso Microsoft.Network/privateDnsZones/virtualNetworkLinks, agregue el siguiente terraform a la plantilla.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/privateDnsZones/virtualNetworkLinks@2020-01-01"
name = "string"
etag = "string"
location = "string"
tags = {
{customized property} = "string"
}
body = jsonencode({
properties = {
registrationEnabled = bool
virtualNetwork = {
id = "string"
}
}
})
}
Valores de propiedad
Microsoft.Network/privateDnsZones/virtualNetworkLinks
Nombre | Descripción | Valor |
---|---|---|
etag | ETag del vínculo de red virtual. | cuerda |
ubicación | Región de Azure donde reside el recurso | cuerda |
nombre | El nombre del recurso | string (obligatorio) |
parent_id | Identificador del recurso que es el elemento primario de este recurso. | Identificador del recurso de tipo: privateDnsZones |
Propiedades | Propiedades de la red virtual se vinculan a la zona DNS privada. | virtualNetworkLinkProperties |
Etiquetas | Etiquetas del recurso | Diccionario de nombres y valores de etiqueta. |
tipo | El tipo de recurso | "Microsoft.Network/privateDnsZones/virtualNetworkLinks@2020-01-01" |
SubResource
Nombre | Descripción | Valor |
---|---|---|
identificación | Identificador de recurso. | cuerda |
TrackedResourceTags
Nombre | Descripción | Valor |
---|