Partager via


Profils Microsoft.Cdn/originGroups

Définition de ressource Bicep

Le type de ressource profiles/originGroups peut être déployé avec des opérations qui ciblent :

Pour obtenir la liste des propriétés modifiées dans chaque version d’API, consultez journal des modifications.

Format des ressources

Pour créer une ressource Microsoft.Cdn/profiles/originGroups, ajoutez le Bicep suivant à votre modèle.

resource symbolicname 'Microsoft.Cdn/profiles/originGroups@2023-07-01-preview' = {
  name: 'string'
  parent: resourceSymbolicName
  properties: {
    healthProbeSettings: {
      probeIntervalInSeconds: int
      probePath: 'string'
      probeProtocol: 'string'
      probeRequestType: 'string'
    }
    loadBalancingSettings: {
      additionalLatencyInMilliseconds: int
      sampleSize: int
      successfulSamplesRequired: int
    }
    sessionAffinityState: 'string'
    trafficRestorationTimeToHealedOrNewEndpointsInMinutes: int
  }
}

Valeurs de propriétés

profiles/originGroups

Nom Description Valeur
name Nom de la ressource

Découvrez comment définir des noms et des types pour des ressources enfants dans Bicep.
string (obligatoire)

Limite de caractères : 1-50

Caractères valides :
Caractères alphanumériques et traits d’union.

Doit commencer et se terminer par un caractère alphanumérique.

Le nom de la ressource doit être unique dans Azure.
parent Dans Bicep, vous pouvez spécifier la ressource parente pour une ressource enfant. Vous devez uniquement ajouter cette propriété lorsque la ressource enfant est déclarée en dehors de la ressource parente.

Pour plus d’informations, consultez Ressource enfant en dehors de la ressource parente.
Nom symbolique pour la ressource de type : profils
properties Objet JSON qui contient les propriétés du groupe d’origines. AFDOriginGroupProperties

AFDOriginGroupProperties

Nom Description Valeur
healthProbeSettings Paramètres de sonde d’intégrité pour l’origine utilisée pour déterminer l’intégrité de l’origine. HealthProbeParameters
loadBalancingSettings Paramètres d’équilibrage de charge pour un pool principal LoadBalancingSettingsParameters
sessionAffinityState Indique s’il faut, ou non, autoriser l’affinité de session sur cet hôte. Les options valides sont « Activé » ou « Désactivé » 'Désactivé'
'Enabled'
trafficRestorationTimeToHealedOrNewEndpointsInMinutes Temps, en minutes, pour déplacer progressivement le trafic vers le point de terminaison lorsqu’un point de terminaison non sain est sain ou qu’un nouveau point de terminaison est ajouté. La valeur par défaut est de 10 minutes. Cette propriété n’est actuellement pas prise en charge. int

Contraintes :
Valeur minimale = 0
Valeur maximale = 50

HealthProbeParameters

Nom Description Valeur
probeIntervalInSeconds Nombre de secondes entre les sondes d’intégrité. La valeur par défaut est 240sec. int

Contraintes :
Valeur minimale = 1
Valeur maximale = 255
probePath Chemin relatif à l’origine utilisé pour déterminer l’intégrité de l’origine. string
probeProtocol Protocole à utiliser pour la sonde d’intégrité. 'Http'
'Https'
'NotSet'
probeRequestType Type de la demande de sonde d’intégrité. 'GET'
'HEAD'
'NotSet'

LoadBalancingSettingsParameters

Nom Description Valeur
additionalLatencyInMilliseconds Latence supplémentaire en millisecondes pour que les sondes tombent dans le compartiment de latence le plus faible int
sampleSize Nombre d’échantillons à prendre en compte pour les décisions d’équilibrage de charge int
successfulSamplesRequired Nombre d’échantillons dans la période d’échantillonnage qui doivent réussir int

Modèles de démarrage rapide

Les modèles de démarrage rapide suivants déploient ce type de ressource.

Modèle Description
CDN FrontDoor avec WAF, domaines et journaux sur EventHub

Déployer sur Azure
Ce modèle crée un profil CDN Azure FrontDoor. Créez un WAF avec des règles personnalisées et gérées, des itinéraires CDN, des origines et des groupes avec leur association à WAF et à des routes, configurez des domaines personnalisés, créez un hub d’événements et des paramètres de diagnostic pour l’envoi de journaux d’accès CDN à l’aide d’Event Hub.
Front Door Premium avec App Service origine et Private Link

Déployer sur Azure
Ce modèle crée un Front Door Premium et un App Service, et utilise un point de terminaison privé pour Front Door afin d’envoyer du trafic à l’application.
Front Door Premium avec origine et Private Link d’objets blob

Déployer sur Azure
Ce modèle crée un conteneur d’objets blob Front Door Premium et Stockage Azure, et utilise un point de terminaison privé pour Front Door afin d’envoyer le trafic vers le compte de stockage.
Front Door Premium avec un service de machines virtuelles et de Private Link

Déployer sur Azure
Ce modèle crée une front door Premium et une machine virtuelle configurée en tant que serveur web. Front Door utilise un point de terminaison privé avec Private Link service pour envoyer le trafic à la machine virtuelle.
Front Door Premium avec WAF et ensembles de règles gérés par Microsoft

Déployer sur Azure
Ce modèle crée un Front Door Premium, y compris un pare-feu d’applications web avec les ensembles de règles de protection par défaut et bot gérés par Microsoft.
Front Door Standard/Premium

Déployer sur Azure
Ce modèle crée un Front Door Standard/Premium.
Front Door Standard/Premium avec origine Gestion des API

Déployer sur Azure
Ce modèle crée un Front Door Premium et un Gestion des API instance, et utilise un groupe de sécurité réseau et une stratégie de Gestion des API globale pour vérifier que le trafic a transité par l’origine de Front Door.
Front Door Standard/Premium avec App Service’origine

Déployer sur Azure
Ce modèle crée une porte d’entrée Standard/Premium, une App Service et configure le App Service pour vérifier que le trafic a transité par l’origine Front Door.
Front Door Standard/Premium avec origine Application Gateway

Déployer sur Azure
Ce modèle crée une instance Front Door Standard/Premium et une Application Gateway instance, et utilise une stratégie de groupe de sécurité réseau et de WAF pour vérifier que le trafic a transité par l’origine de Front Door.
Porte d’entrée avec Container Instances et Application Gateway

Déployer sur Azure
Ce modèle crée un Front Door Standard/Premium avec un groupe de conteneurs et Application Gateway.
Front Door Standard/Premium avec Azure Container Instances

Déployer sur Azure
Ce modèle crée un Front Door Standard/Premium avec un groupe de conteneurs.
Front Door Standard/Premium avec domaine personnalisé

Déployer sur Azure
Ce modèle crée un Front Door Standard/Premium incluant un domaine personnalisé et un certificat géré par Microsoft.
Front Door Standard/Premium avec Azure DNS et domaine personnalisé

Déployer sur Azure
Ce modèle crée un Front Door Standard/Premium incluant un domaine personnalisé sur Azure DNS et un certificat géré par Microsoft.
Front Door Standard/Premium avec domaine et certificat

Déployer sur Azure
Ce modèle crée un Front Door Standard/Premium, y compris un domaine personnalisé et un certificat géré par le client.
Front Door Standard/Premium avec origine Azure Functions

Déployer sur Azure
Ce modèle crée une application Front Door Standard/Premium, une application Azure Functions et configure l’application de fonction pour vérifier que le trafic a transité par l’origine Front Door.
Front Door Standard/Premium avec filtrage géographique

Déployer sur Azure
Ce modèle crée un Front Door Standard/Premium incluant un pare-feu d’applications web avec une règle de filtrage géographique.
Front Door Standard/Premium avec limite de taux

Déployer sur Azure
Ce modèle crée un Front Door Standard/Premium incluant un pare-feu d’applications web avec une règle de limite de débit.
Front Door Standard/Premium avec ensemble de règles

Déployer sur Azure
Ce modèle crée un Front Door Standard/Premium incluant un ensemble de règles.
Front Door Standard/Premium avec origine de site web statique

Déployer sur Azure
Ce modèle crée un site web statique Front Door Standard/Premium et un site web statique stockage Azure, et configure Front Door pour envoyer du trafic vers le site web statique.
Front Door Standard/Premium avec WAF et règle personnalisée

Déployer sur Azure
Ce modèle crée un Front Door Standard/Premium incluant un pare-feu d’applications web avec une règle personnalisée.
Application de fonction sécurisée par Azure Frontdoor

Déployer sur Azure
Ce modèle vous permet de déployer une fonction Azure Premium protégée et publiée par Azure Frontdoor Premium. La connexion entre Azure Frontdoor et Azure Functions est protégée par Azure Private Link.
Application web multirégion hautement disponible

Déployer sur Azure
Ce modèle vous permet de créer une solution sécurisée, hautement disponible et multirégion de bout en bout avec deux applications web dans différentes régions derrière Azure Front Door

Définition de ressources de modèle ARM

Le type de ressource profiles/originGroups peut être déployé avec des opérations qui ciblent :

Pour obtenir la liste des propriétés modifiées dans chaque version d’API, consultez journal des modifications.

Format des ressources

Pour créer une ressource Microsoft.Cdn/profiles/originGroups, ajoutez le code JSON suivant à votre modèle.

{
  "type": "Microsoft.Cdn/profiles/originGroups",
  "apiVersion": "2023-07-01-preview",
  "name": "string",
  "properties": {
    "healthProbeSettings": {
      "probeIntervalInSeconds": "int",
      "probePath": "string",
      "probeProtocol": "string",
      "probeRequestType": "string"
    },
    "loadBalancingSettings": {
      "additionalLatencyInMilliseconds": "int",
      "sampleSize": "int",
      "successfulSamplesRequired": "int"
    },
    "sessionAffinityState": "string",
    "trafficRestorationTimeToHealedOrNewEndpointsInMinutes": "int"
  }
}

Valeurs de propriétés

profiles/originGroups

Nom Description Valeur
type Type de ressource 'Microsoft.Cdn/profiles/originGroups'
apiVersion Version de l’API de ressource '2023-07-01-preview'
name Nom de la ressource

Découvrez comment définir des noms et des types pour des ressources enfants dans des modèles ARM JSON.
string (obligatoire)

Limite de caractères : 1-50

Caractères valides :
Caractères alphanumériques et traits d’union.

Doit commencer et se terminer par un caractère alphanumérique.

Le nom de la ressource doit être unique dans Azure.
properties Objet JSON qui contient les propriétés du groupe d’origines. AFDOriginGroupProperties

AFDOriginGroupProperties

Nom Description Valeur
healthProbeSettings Paramètres de sonde d’intégrité pour l’origine utilisée pour déterminer l’intégrité de l’origine. HealthProbeParameters
loadBalancingSettings Paramètres d’équilibrage de charge pour un pool principal LoadBalancingSettingsParameters
sessionAffinityState Indique s’il faut, ou non, autoriser l’affinité de session sur cet hôte. Les options valides sont « Activé » ou « Désactivé » 'Désactivé'
'Enabled'
trafficRestorationTimeToHealedOrNewEndpointsInMinutes Temps, en minutes, pour déplacer progressivement le trafic vers le point de terminaison lorsqu’un point de terminaison non sain est sain ou qu’un nouveau point de terminaison est ajouté. La valeur par défaut est de 10 minutes. Cette propriété n’est actuellement pas prise en charge. int

Contraintes :
Valeur minimale = 0
Valeur maximale = 50

HealthProbeParameters

Nom Description Valeur
probeIntervalInSeconds Nombre de secondes entre les sondes d’intégrité. La valeur par défaut est 240sec. int

Contraintes :
Valeur minimale = 1
Valeur maximale = 255
probePath Chemin relatif à l’origine utilisé pour déterminer l’intégrité de l’origine. string
probeProtocol Protocole à utiliser pour la sonde d’intégrité. 'Http'
'Https'
'NotSet'
probeRequestType Type de la demande de sonde d’intégrité. 'GET'
'HEAD'
'NotSet'

LoadBalancingSettingsParameters

Nom Description Valeur
additionalLatencyInMilliseconds Latence supplémentaire en millisecondes pour que les sondes tombent dans le compartiment de latence le plus faible int
sampleSize Nombre d’échantillons à prendre en compte pour les décisions d’équilibrage de charge int
successfulSamplesRequired Nombre d’échantillons dans la période d’échantillonnage qui doivent réussir int

Modèles de démarrage rapide

Les modèles de démarrage rapide suivants déploient ce type de ressource.

Modèle Description
CDN FrontDoor avec WAF, domaines et journaux sur EventHub

Déployer sur Azure
Ce modèle crée un profil CDN Azure FrontDoor. Créez un WAF avec des règles personnalisées et gérées, des itinéraires CDN, des origines et des groupes avec leur association à WAF et à des routes, configurez des domaines personnalisés, créez un hub d’événements et des paramètres de diagnostic pour l’envoi de journaux d’accès CDN à l’aide d’Event Hub.
Front Door Premium avec App Service origine et Private Link

Déployer sur Azure
Ce modèle crée un Front Door Premium et un App Service, et utilise un point de terminaison privé pour Front Door afin d’envoyer du trafic à l’application.
Front Door Premium avec origine et Private Link d’objets blob

Déployer sur Azure
Ce modèle crée un conteneur d’objets blob Front Door Premium et Stockage Azure, et utilise un point de terminaison privé pour Front Door afin d’envoyer le trafic vers le compte de stockage.
Front Door Premium avec un service de machines virtuelles et de Private Link

Déployer sur Azure
Ce modèle crée une front door Premium et une machine virtuelle configurée en tant que serveur web. Front Door utilise un point de terminaison privé avec Private Link service pour envoyer le trafic à la machine virtuelle.
Front Door Premium avec WAF et ensembles de règles gérés par Microsoft

Déployer sur Azure
Ce modèle crée un Front Door Premium, y compris un pare-feu d’applications web avec les ensembles de règles de protection par défaut et bot gérés par Microsoft.
Front Door Standard/Premium

Déployer sur Azure
Ce modèle crée un Front Door Standard/Premium.
Front Door Standard/Premium avec origine Gestion des API

Déployer sur Azure
Ce modèle crée un Front Door Premium et un Gestion des API instance, et utilise un groupe de sécurité réseau et une stratégie de Gestion des API globale pour vérifier que le trafic a transité par l’origine de Front Door.
Front Door Standard/Premium avec App Service’origine

Déployer sur Azure
Ce modèle crée une porte d’entrée Standard/Premium, une App Service et configure le App Service pour vérifier que le trafic a transité par l’origine Front Door.
Front Door Standard/Premium avec origine Application Gateway

Déployer sur Azure
Ce modèle crée une instance Front Door Standard/Premium et une Application Gateway instance, et utilise une stratégie de groupe de sécurité réseau et de WAF pour vérifier que le trafic a transité par l’origine de Front Door.
Porte d’entrée avec Container Instances et Application Gateway

Déployer sur Azure
Ce modèle crée un Front Door Standard/Premium avec un groupe de conteneurs et Application Gateway.
Front Door Standard/Premium avec Azure Container Instances

Déployer sur Azure
Ce modèle crée un Front Door Standard/Premium avec un groupe de conteneurs.
Front Door Standard/Premium avec domaine personnalisé

Déployer sur Azure
Ce modèle crée un Front Door Standard/Premium incluant un domaine personnalisé et un certificat géré par Microsoft.
Front Door Standard/Premium avec Azure DNS et domaine personnalisé

Déployer sur Azure
Ce modèle crée un Front Door Standard/Premium incluant un domaine personnalisé sur Azure DNS et un certificat géré par Microsoft.
Front Door Standard/Premium avec domaine et certificat

Déployer sur Azure
Ce modèle crée un Front Door Standard/Premium, y compris un domaine personnalisé et un certificat géré par le client.
Front Door Standard/Premium avec origine Azure Functions

Déployer sur Azure
Ce modèle crée une application Front Door Standard/Premium, une application Azure Functions et configure l’application de fonction pour vérifier que le trafic a transité par l’origine Front Door.
Front Door Standard/Premium avec filtrage géographique

Déployer sur Azure
Ce modèle crée un Front Door Standard/Premium incluant un pare-feu d’applications web avec une règle de filtrage géographique.
Front Door Standard/Premium avec limite de taux

Déployer sur Azure
Ce modèle crée un Front Door Standard/Premium incluant un pare-feu d’applications web avec une règle de limite de débit.
Front Door Standard/Premium avec ensemble de règles

Déployer sur Azure
Ce modèle crée un Front Door Standard/Premium incluant un ensemble de règles.
Front Door Standard/Premium avec origine de site web statique

Déployer sur Azure
Ce modèle crée un site web statique Front Door Standard/Premium et un site web statique stockage Azure, et configure Front Door pour envoyer du trafic vers le site web statique.
Front Door Standard/Premium avec WAF et règle personnalisée

Déployer sur Azure
Ce modèle crée un Front Door Standard/Premium incluant un pare-feu d’applications web avec une règle personnalisée.
Application de fonction sécurisée par Azure Frontdoor

Déployer sur Azure
Ce modèle vous permet de déployer une fonction Azure Premium protégée et publiée par Azure Frontdoor Premium. La connexion entre Azure Frontdoor et Azure Functions est protégée par Azure Private Link.
Application web multirégion hautement disponible

Déployer sur Azure
Ce modèle vous permet de créer une solution sécurisée, hautement disponible et multirégion de bout en bout avec deux applications web dans différentes régions derrière Azure Front Door

Définition de ressource Terraform (fournisseur AzAPI)

Le type de ressource profiles/originGroups peut être déployé avec des opérations qui ciblent :

  • Groupes de ressources

Pour obtenir la liste des propriétés modifiées dans chaque version d’API, consultez journal des modifications.

Format des ressources

Pour créer une ressource Microsoft.Cdn/profiles/originGroups, ajoutez le Terraform suivant à votre modèle.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Cdn/profiles/originGroups@2023-07-01-preview"
  name = "string"
  parent_id = "string"
  body = jsonencode({
    properties = {
      healthProbeSettings = {
        probeIntervalInSeconds = int
        probePath = "string"
        probeProtocol = "string"
        probeRequestType = "string"
      }
      loadBalancingSettings = {
        additionalLatencyInMilliseconds = int
        sampleSize = int
        successfulSamplesRequired = int
      }
      sessionAffinityState = "string"
      trafficRestorationTimeToHealedOrNewEndpointsInMinutes = int
    }
  })
}

Valeurs de propriétés

profiles/originGroups

Nom Description Valeur
type Type de ressource « Microsoft.Cdn/profiles/originGroups@2023-07-01-preview »
name Nom de la ressource string (obligatoire)

Limite de caractères : 1-50

Caractères valides :
Caractères alphanumériques et traits d’union.

Doit commencer et se terminer par un caractère alphanumérique.

Le nom de la ressource doit être unique dans Azure.
parent_id ID de la ressource qui est le parent de cette ressource. ID de ressource de type : profils
properties Objet JSON qui contient les propriétés du groupe d’origines. AFDOriginGroupProperties

AFDOriginGroupProperties

Nom Description Valeur
healthProbeSettings Paramètres de sonde d’intégrité pour l’origine utilisée pour déterminer l’intégrité de l’origine. HealthProbeParameters
loadBalancingSettings Paramètres d’équilibrage de charge pour un pool principal LoadBalancingSettingsParameters
sessionAffinityState Indique s’il faut, ou non, autoriser l’affinité de session sur cet hôte. Les options valides sont « Activé » ou « Désactivé » « Désactivé »
« Activé »
trafficRestorationTimeToHealedOrNewEndpointsInMinutes Temps, en minutes, pour déplacer progressivement le trafic vers le point de terminaison lorsqu’un point de terminaison non sain est sain ou qu’un nouveau point de terminaison est ajouté. La valeur par défaut est de 10 minutes. Cette propriété n’est actuellement pas prise en charge. int

Contraintes :
Valeur minimale = 0
Valeur maximale = 50

HealthProbeParameters

Nom Description Valeur
probeIntervalInSeconds Nombre de secondes entre les sondes d’intégrité. La valeur par défaut est 240sec. int

Contraintes :
Valeur minimale = 1
Valeur maximale = 255
probePath Chemin relatif à l’origine utilisé pour déterminer l’intégrité de l’origine. string
probeProtocol Protocole à utiliser pour la sonde d’intégrité. « Http »
« Https »
« NotSet »
probeRequestType Type de la demande de sonde d’intégrité. « OBTERNIR »
« HEAD »
« NotSet »

LoadBalancingSettingsParameters

Nom Description Valeur
additionalLatencyInMillisecondes Latence supplémentaire en millisecondes pour que les sondes tombent dans le compartiment de latence le plus faible int
sampleSize Nombre d’exemples à prendre en compte pour les décisions d’équilibrage de charge int
successfulSamplesRequiredred Nombre d’échantillons dans la période d’échantillonnage qui doivent réussir int