Microsoft.Network privateEndpoints/privateDnsZoneGroups
Definición de recursos de Bicep
El tipo de recurso privateEndpoints/privateDnsZoneGroups se puede implementar con operaciones destinadas a:
- grupos de recursos: consulte comandos de implementación de grupos de recursos
Para obtener una lista de las propiedades modificadas en cada versión de API, consulte registro de cambios.
Formato de recurso
Para crear un recurso Microsoft.Network/privateEndpoints/privateDnsZoneGroups, agregue el siguiente bicep a la plantilla.
resource symbolicname 'Microsoft.Network/privateEndpoints/privateDnsZoneGroups@2024-05-01' = {
parent: resourceSymbolicName
name: 'string'
properties: {
privateDnsZoneConfigs: [
{
name: 'string'
properties: {
privateDnsZoneId: 'string'
}
}
]
}
}
Valores de propiedad
Microsoft.Network/privateEndpoints/privateDnsZoneGroups
Nombre | Descripción | Valor |
---|---|---|
nombre | El nombre del recurso | string (obligatorio) |
padre | En Bicep, puede especificar el recurso primario para un recurso secundario. Solo tiene que agregar esta propiedad cuando el recurso secundario se declara fuera del recurso primario. Para obtener más información, consulte recurso secundario fuera del recurso primario. |
Nombre simbólico del recurso de tipo: privateEndpoints |
Propiedades | Propiedades del grupo de zonas dns privadas. | PrivateDnsZoneGroupPropertiesFormat |
PrivateDnsZoneConfig
Nombre | Descripción | Valor |
---|---|---|
nombre | Nombre del recurso que es único dentro de un grupo de recursos. Este nombre se puede usar para acceder al recurso. | cuerda |
Propiedades | Propiedades de la configuración de zona dns privada. | PrivateDnsZonePropertiesFormat |
PrivateDnsZoneGroupPropertiesFormat
Nombre | Descripción | Valor |
---|---|---|
privateDnsZoneConfigs | Colección de configuraciones de zona dns privada del grupo de zonas dns privadas. | PrivateDnsZoneConfig[] |
PrivateDnsZonePropertiesFormat
Nombre | Descripción | Valor |
---|---|---|
privateDnsZoneId | Identificador de recurso de la zona dns privada. | cuerda |
Ejemplos de inicio rápido
En los ejemplos de inicio rápido siguientes se implementa este tipo de recurso.
Archivo de Bicep | Descripción |
---|---|
clúster de AKS con una puerta de enlace NAT y un de Application Gateway | En este ejemplo se muestra cómo implementar un clúster de AKS con NAT Gateway para las conexiones salientes y una instancia de Application Gateway para las conexiones entrantes. |
clúster de AKS con el controlador de entrada de Application Gateway | En este ejemplo se muestra cómo implementar un clúster de AKS con Application Gateway, Application Gateway Ingress Controller, Azure Container Registry, Log Analytics y Key Vault |
Application Gateway con API Management interno y Web App | Application Gateway enruta el tráfico de Internet a una instancia de API Management de red virtual (modo interno) que proporciona servicios a una API web hospedada en una aplicación web de Azure. |
red restringida de Azure AI Studio Network | Este conjunto de plantillas muestra cómo configurar Azure AI Studio con vínculo privado y salida deshabilitados, mediante claves administradas por Microsoft para el cifrado y la configuración de identidad administrada por Microsoft para el recurso de IA. |
red restringida de Azure AI Studio Network | Este conjunto de plantillas muestra cómo configurar Azure AI Studio con vínculo privado y salida deshabilitados, mediante claves administradas por Microsoft para el cifrado y la configuración de identidad administrada por Microsoft para el recurso de IA. |
grupo de Azure Batch sin direcciones IP públicas | Esta plantilla crea un grupo de comunicación de nodos simplificado de Azure Batch sin direcciones IP públicas. |
azure Databricks All-in-one Templat VNetInjection-Pvtendpt | Esta plantilla le permite crear un grupo de seguridad de red, una red virtual y un área de trabajo de Azure Databricks con la red virtual y un punto de conexión privado. |
Azure Digital Twins con el servicio Function y Private Link | Esta plantilla crea un servicio de Azure Digital Twins configurado con una función de Azure conectada a una red virtual que puede comunicarse a través de un punto de conexión de Private Link a Digital Twins. También crea una zona DNS privada para permitir la resolución sin problemas de nombre de host del punto de conexión de Digital Twins desde la red virtual a la dirección IP de subred interna del punto de conexión privado. El nombre de host se almacena como una configuración en la función de Azure con el nombre "ADT_ENDPOINT". |
configuración segura de un extremo a otro de Azure Machine Learning | Este conjunto de plantillas de Bicep muestra cómo configurar Azure Machine Learning de un extremo a otro en una configuración segura. Esta implementación de referencia incluye el área de trabajo, un clúster de proceso, una instancia de proceso y un clúster de AKS privado asociado. |
configuración segura de un extremo a otro de Azure Machine Learning (heredado) | Este conjunto de plantillas de Bicep muestra cómo configurar Azure Machine Learning de un extremo a otro en una configuración segura. Esta implementación de referencia incluye el área de trabajo, un clúster de proceso, una instancia de proceso y un clúster de AKS privado asociado. |
plantilla de AzureDatabricks para el firewall de almacenamiento predeterminado | Esta plantilla permite crear un grupo de seguridad de red, una red virtual, un punto de conexión privado y un firewall de almacenamiento predeterminado habilitado para el área de trabajo de Azure Databricks con la red virtual y el conector de acceso asignado por el sistema. |
Crear un clúster de AKS privado | En este ejemplo se muestra cómo crear un clúster de AKS privado en una red virtual junto con una máquina virtual jumpbox. |
Crear una aplicación web, PE y Application Gateway v2 | Esta plantilla crea una aplicación web de Azure con un punto de conexión privado en la subred de Azure Virtual Network, una instancia de Application Gateway v2. Application Gateway se implementa en una red virtual (subred). La aplicación web restringe el acceso al tráfico desde la subred mediante el punto de conexión privado. |
Crear AKS con Prometheus y Grafana con vínculo privae | Esto creará una instancia de Azure grafana, AKS e instalará Prometheus, un kit de herramientas de supervisión y alertas de código abierto, en un clúster de Azure Kubernetes Service (AKS). Después, use el punto de conexión privado administrado de Azure Managed Grafana para conectarse a este servidor de Prometheus y mostrar los datos de Prometheus en un panel de Grafana. |
Creación de un servicio API Management con un punto de conexión privado | Esta plantilla creará un servicio API Management, una red virtual y un punto de conexión privado que exponga el servicio API Management a la red virtual. |
Creación de un área de trabajo de Azure Machine Learning Service (heredada) | Esta plantilla de implementación especifica un área de trabajo de Azure Machine Learning y sus recursos asociados, incluidos Azure Key Vault, Azure Storage, Azure Application Insights y Azure Container Registry. Esta configuración describe el conjunto de recursos que necesita para empezar a trabajar con Azure Machine Learning en una configuración aislada de red. |
Creación de un área de trabajo de Azure Machine Learning Service (vnet) | Esta plantilla de implementación especifica un área de trabajo de Azure Machine Learning y sus recursos asociados, incluidos Azure Key Vault, Azure Storage, Azure Application Insights y Azure Container Registry. Esta configuración describe el conjunto de recursos que necesita para empezar a trabajar con Azure Machine Learning en una configuración aislada de red. |
Crear aplicación de funciones y de almacenamiento seguro para puntos de conexión privados | Esta plantilla permite implementar una aplicación de funciones de Azure que se comunica con Azure Storage a través de puntos de conexión privados. |
Implementación de un servidor flexible de MySQL con de punto de conexión privado | Esta plantilla proporciona una manera de implementar un servidor flexible de Azure Database for MySQL con punto de conexión privado. |
Function App protegida por Azure Frontdoor | Esta plantilla le permite implementar una función premium de Azure protegida y publicada por Azure Frontdoor Premium. La concción entre Azure Frontdoor y Azure Functions está protegida por Azure Private Link. |
ejemplo de punto de conexión privado de | Esta plantilla muestra cómo crear un punto de conexión privado que apunte a Azure SQL Server. |
aplicación de funciones privadas y de almacenamiento seguro para puntos de conexión privados | Esta plantilla aprovisiona una aplicación de funciones en un plan Premium que tiene puntos de conexión privados y se comunica con Azure Storage a través de puntos de conexión privados. |
secure N-tier Web App | Esta plantilla le permite crear una solución de un extremo a otro seguro con dos aplicaciones web con ranuras de ensayo, front-end y back-end, el front-end consumirá de forma segura el back a través de la inyección de red virtual y el punto de conexión privado. |
Uso de Azure Firewall como proxy DNS en una topología en estrella tipo Hub & Spoke | En este ejemplo se muestra cómo implementar una topología en estrella tipo hub-spoke en Azure mediante Azure Firewall. La red virtual del concentrador actúa como un punto central de conectividad a muchas redes virtuales de radio que están conectadas a la red virtual del concentrador a través del emparejamiento de redes virtuales. |
aplicación web con inyección de red virtual y de punto de conexión privado | Esta plantilla le permite crear una solución de un extremo a otro seguro con dos aplicaciones web, front-end y back-end, el front-end consumirá de forma segura la copia de seguridad a través de la inyección de red virtual y el punto de conexión privado. |
Definición de recursos de plantilla de ARM
El tipo de recurso privateEndpoints/privateDnsZoneGroups se puede implementar con operaciones destinadas a:
- grupos de recursos: consulte comandos de implementación de grupos de recursos
Para obtener una lista de las propiedades modificadas en cada versión de API, consulte registro de cambios.
Formato de recurso
Para crear un recurso Microsoft.Network/privateEndpoints/privateDnsZoneGroups, agregue el siguiente JSON a la plantilla.
{
"type": "Microsoft.Network/privateEndpoints/privateDnsZoneGroups",
"apiVersion": "2024-05-01",
"name": "string",
"properties": {
"privateDnsZoneConfigs": [
{
"name": "string",
"properties": {
"privateDnsZoneId": "string"
}
}
]
}
}
Valores de propiedad
Microsoft.Network/privateEndpoints/privateDnsZoneGroups
Nombre | Descripción | Valor |
---|---|---|
apiVersion | La versión de api | '2024-05-01' |
nombre | El nombre del recurso | string (obligatorio) |
Propiedades | Propiedades del grupo de zonas dns privadas. | PrivateDnsZoneGroupPropertiesFormat |
tipo | El tipo de recurso | 'Microsoft.Network/privateEndpoints/privateDnsZoneGroups' |
PrivateDnsZoneConfig
Nombre | Descripción | Valor |
---|---|---|
nombre | Nombre del recurso que es único dentro de un grupo de recursos. Este nombre se puede usar para acceder al recurso. | cuerda |
Propiedades | Propiedades de la configuración de zona dns privada. | PrivateDnsZonePropertiesFormat |
PrivateDnsZoneGroupPropertiesFormat
Nombre | Descripción | Valor |
---|---|---|
privateDnsZoneConfigs | Colección de configuraciones de zona dns privada del grupo de zonas dns privadas. | PrivateDnsZoneConfig[] |
PrivateDnsZonePropertiesFormat
Nombre | Descripción | Valor |
---|---|---|
privateDnsZoneId | Identificador de recurso de la zona dns privada. | cuerda |
Plantillas de inicio rápido
Las siguientes plantillas de inicio rápido implementan este tipo de recurso.
Plantilla | Descripción |
---|---|
clúster de AKS con una puerta de enlace NAT y un de Application Gateway |
En este ejemplo se muestra cómo implementar un clúster de AKS con NAT Gateway para las conexiones salientes y una instancia de Application Gateway para las conexiones entrantes. |
clúster de AKS con el controlador de entrada de Application Gateway |
En este ejemplo se muestra cómo implementar un clúster de AKS con Application Gateway, Application Gateway Ingress Controller, Azure Container Registry, Log Analytics y Key Vault |
App Service Environment con back-end de Azure SQL |
Esta plantilla crea una instancia de App Service Environment con un back-end de Azure SQL junto con puntos de conexión privados junto con los recursos asociados que se suelen usar en un entorno privado o aislado. |
Application Gateway con API Management interno y Web App |
Application Gateway enruta el tráfico de Internet a una instancia de API Management de red virtual (modo interno) que proporciona servicios a una API web hospedada en una aplicación web de Azure. |
red restringida de Azure AI Studio Network |
Este conjunto de plantillas muestra cómo configurar Azure AI Studio con vínculo privado y salida deshabilitados, mediante claves administradas por Microsoft para el cifrado y la configuración de identidad administrada por Microsoft para el recurso de IA. |
red restringida de Azure AI Studio Network |
Este conjunto de plantillas muestra cómo configurar Azure AI Studio con vínculo privado y salida deshabilitados, mediante claves administradas por Microsoft para el cifrado y la configuración de identidad administrada por Microsoft para el recurso de IA. |
grupo de Azure Batch sin direcciones IP públicas |
Esta plantilla crea un grupo de comunicación de nodos simplificado de Azure Batch sin direcciones IP públicas. |
servicio Azure Cognitive Search con de punto de conexión privado |
Esta plantilla crea un servicio azure Cognitive Search con un punto de conexión privado. |
azure Databricks All-in-one Templat VNetInjection-Pvtendpt |
Esta plantilla le permite crear un grupo de seguridad de red, una red virtual y un área de trabajo de Azure Databricks con la red virtual y un punto de conexión privado. |
Azure Digital Twins con el servicio Function y Private Link |
Esta plantilla crea un servicio de Azure Digital Twins configurado con una función de Azure conectada a una red virtual que puede comunicarse a través de un punto de conexión de Private Link a Digital Twins. También crea una zona DNS privada para permitir la resolución sin problemas de nombre de host del punto de conexión de Digital Twins desde la red virtual a la dirección IP de subred interna del punto de conexión privado. El nombre de host se almacena como una configuración en la función de Azure con el nombre "ADT_ENDPOINT". |
configuración segura de un extremo a otro de Azure Machine Learning |
Este conjunto de plantillas de Bicep muestra cómo configurar Azure Machine Learning de un extremo a otro en una configuración segura. Esta implementación de referencia incluye el área de trabajo, un clúster de proceso, una instancia de proceso y un clúster de AKS privado asociado. |
configuración segura de un extremo a otro de Azure Machine Learning (heredado) |
Este conjunto de plantillas de Bicep muestra cómo configurar Azure Machine Learning de un extremo a otro en una configuración segura. Esta implementación de referencia incluye el área de trabajo, un clúster de proceso, una instancia de proceso y un clúster de AKS privado asociado. |
plantilla de AzureDatabricks para el firewall de almacenamiento predeterminado |
Esta plantilla permite crear un grupo de seguridad de red, una red virtual, un punto de conexión privado y un firewall de almacenamiento predeterminado habilitado para el área de trabajo de Azure Databricks con la red virtual y el conector de acceso asignado por el sistema. |
plantilla de AzureDatabricks con el firewall de almacenamiento predeterminado |
Esta plantilla le permite crear un área de trabajo de Azure Databricks habilitada para el firewall de almacenamiento predeterminado con Privateendpoint, las tres formas de CMK y User-Assigned Access Connector. |
Conectarse a un espacio de nombres de Event Hubs a través del punto de conexión privado |
En este ejemplo se muestra cómo usar la configuración de una red virtual y una zona DNS privada para acceder a un espacio de nombres de Event Hubs a través de un punto de conexión privado. |
Conectarse a un almacén de claves a través de un punto de conexión privado |
En este ejemplo se muestra cómo usar la configuración de una red virtual y una zona DNS privada para acceder a Key Vault a través de un punto de conexión privado. |
Conectarse a un espacio de nombres de Service Bus a través de un punto de conexión privado |
En este ejemplo se muestra cómo usar la configuración de una red virtual y una zona DNS privada para acceder a un espacio de nombres de Service Bus a través de un punto de conexión privado. |
Conectarse a una cuenta de almacenamiento desde una máquina virtual a través de un punto de conexión privado |
En este ejemplo se muestra cómo usar la conexión de una red virtual para acceder a una cuenta de Blob Storage a través de un punto de conexión privado. |
Conectarse a un recurso compartido de archivos de Azure a través de un punto de conexión privado |
En este ejemplo se muestra cómo usar la configuración de una red virtual y una zona DNS privada para acceder a un recurso compartido de archivos de Azure a través de un punto de conexión privado. |
Crear un clúster de AKS privado |
En este ejemplo se muestra cómo crear un clúster de AKS privado en una red virtual junto con una máquina virtual jumpbox. |
Crear una aplicación web, PE y Application Gateway v2 |
Esta plantilla crea una aplicación web de Azure con un punto de conexión privado en la subred de Azure Virtual Network, una instancia de Application Gateway v2. Application Gateway se implementa en una red virtual (subred). La aplicación web restringe el acceso al tráfico desde la subred mediante el punto de conexión privado. |
Crear AKS con Prometheus y Grafana con vínculo privae |
Esto creará una instancia de Azure grafana, AKS e instalará Prometheus, un kit de herramientas de supervisión y alertas de código abierto, en un clúster de Azure Kubernetes Service (AKS). Después, use el punto de conexión privado administrado de Azure Managed Grafana para conectarse a este servidor de Prometheus y mostrar los datos de Prometheus en un panel de Grafana. |
Creación de un servicio API Management con un punto de conexión privado |
Esta plantilla creará un servicio API Management, una red virtual y un punto de conexión privado que exponga el servicio API Management a la red virtual. |
Creación de un área de trabajo de Azure Machine Learning Service (heredada) |
Esta plantilla de implementación especifica un área de trabajo de Azure Machine Learning y sus recursos asociados, incluidos Azure Key Vault, Azure Storage, Azure Application Insights y Azure Container Registry. Esta configuración describe el conjunto de recursos que necesita para empezar a trabajar con Azure Machine Learning en una configuración aislada de red. |
Creación de un área de trabajo de Azure Machine Learning Service (vnet) |
Esta plantilla de implementación especifica un área de trabajo de Azure Machine Learning y sus recursos asociados, incluidos Azure Key Vault, Azure Storage, Azure Application Insights y Azure Container Registry. Esta configuración describe el conjunto de recursos que necesita para empezar a trabajar con Azure Machine Learning en una configuración aislada de red. |
Crear aplicación de funciones y de almacenamiento seguro para puntos de conexión privados |
Esta plantilla permite implementar una aplicación de funciones de Azure que se comunica con Azure Storage a través de puntos de conexión privados. |
Implementación de un área de trabajo de Azure Databricks con PE,CMK todos los formularios |
Esta plantilla le permite crear un área de trabajo de Azure Databricks con PrivateEndpoint y servicios administrados y CMK con cifrado DBFS. |
Implementación de un servidor flexible de MySQL con de punto de conexión privado |
Esta plantilla proporciona una manera de implementar un servidor flexible de Azure Database for MySQL con punto de conexión privado. |
Function App protegida por Azure Frontdoor |
Esta plantilla le permite implementar una función premium de Azure protegida y publicada por Azure Frontdoor Premium. La concción entre Azure Frontdoor y Azure Functions está protegida por Azure Private Link. |
min.io azure Gateway |
Implementación de puerta de enlace de Azure min.io totalmente privada para proporcionar una API de almacenamiento compatible con S3 respaldada por Blob Storage |
ejemplo de punto de conexión privado de |
Esta plantilla muestra cómo crear un punto de conexión privado que apunte a Azure SQL Server. |
aplicación de funciones privadas y de almacenamiento seguro para puntos de conexión privados |
Esta plantilla aprovisiona una aplicación de funciones en un plan Premium que tiene puntos de conexión privados y se comunica con Azure Storage a través de puntos de conexión privados. |
secure N-tier Web App |
Esta plantilla le permite crear una solución de un extremo a otro seguro con dos aplicaciones web con ranuras de ensayo, front-end y back-end, el front-end consumirá de forma segura el back a través de la inyección de red virtual y el punto de conexión privado. |
Uso de Azure Firewall como proxy DNS en una topología en estrella tipo Hub & Spoke |
En este ejemplo se muestra cómo implementar una topología en estrella tipo hub-spoke en Azure mediante Azure Firewall. La red virtual del concentrador actúa como un punto central de conectividad a muchas redes virtuales de radio que están conectadas a la red virtual del concentrador a través del emparejamiento de redes virtuales. |
Aplicación web con de punto de conexión privado |
Esta plantilla le permite crear una aplicación web y exponerla a través del punto de conexión privado. |
aplicación web con inyección de red virtual y de punto de conexión privado |
Esta plantilla le permite crear una solución de un extremo a otro seguro con dos aplicaciones web, front-end y back-end, el front-end consumirá de forma segura la copia de seguridad a través de la inyección de red virtual y el punto de conexión privado. |
WebApp que consume un punto de conexión privado de Azure SQL |
Esta plantilla muestra cómo crear una aplicación web que consuma un punto de conexión privado que apunte a Azure SQL Server. |
Definición de recursos de Terraform (proveedor AzAPI)
El tipo de recurso privateEndpoints/privateDnsZoneGroups se puede implementar con operaciones destinadas a:
- grupos de recursos de
Para obtener una lista de las propiedades modificadas en cada versión de API, consulte registro de cambios.
Formato de recurso
Para crear un recurso Microsoft.Network/privateEndpoints/privateDnsZoneGroups, agregue el siguiente terraform a la plantilla.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/privateEndpoints/privateDnsZoneGroups@2024-05-01"
name = "string"
body = jsonencode({
properties = {
privateDnsZoneConfigs = [
{
name = "string"
properties = {
privateDnsZoneId = "string"
}
}
]
}
})
}
Valores de propiedad
Microsoft.Network/privateEndpoints/privateDnsZoneGroups
Nombre | Descripción | Valor |
---|---|---|
nombre | El nombre del recurso | string (obligatorio) |
parent_id | Identificador del recurso que es el elemento primario de este recurso. | Identificador del recurso de tipo: privateEndpoints |
Propiedades | Propiedades del grupo de zonas dns privadas. | PrivateDnsZoneGroupPropertiesFormat |
tipo | El tipo de recurso | "Microsoft.Network/privateEndpoints/privateDnsZoneGroups@2024-05-01" |
PrivateDnsZoneConfig
Nombre | Descripción | Valor |
---|---|---|
nombre | Nombre del recurso que es único dentro de un grupo de recursos. Este nombre se puede usar para acceder al recurso. | cuerda |
Propiedades | Propiedades de la configuración de zona dns privada. | PrivateDnsZonePropertiesFormat |
PrivateDnsZoneGroupPropertiesFormat
Nombre | Descripción | Valor |
---|---|---|
privateDnsZoneConfigs | Colección de configuraciones de zona dns privada del grupo de zonas dns privadas. | PrivateDnsZoneConfig[] |
PrivateDnsZonePropertiesFormat
Nombre | Descripción | Valor |
---|---|---|
privateDnsZoneId | Identificador de recurso de la zona dns privada. | cuerda |