Microsoft.EventHub namespaces/networkRuleSets 2022-10-01-preview
Bicep リソース定義
namespaces/networkRuleSets リソースの種類は、次をターゲットとする操作でデプロイできます。
- リソース グループの - リソース グループのデプロイ コマンド 参照
各 API バージョンで変更されたプロパティの一覧については、変更ログの
リソースの形式
Microsoft.EventHub/namespaces/networkRuleSets リソースを作成するには、次の Bicep をテンプレートに追加します。
resource symbolicname 'Microsoft.EventHub/namespaces/networkRuleSets@2022-10-01-preview' = {
parent: resourceSymbolicName
name: 'default'
properties: {
defaultAction: 'string'
ipRules: [
{
action: 'string'
ipMask: 'string'
}
]
publicNetworkAccess: 'string'
trustedServiceAccessEnabled: bool
virtualNetworkRules: [
{
ignoreMissingVnetServiceEndpoint: bool
subnet: {
id: 'string'
}
}
]
}
}
プロパティ値
Microsoft.EventHub/namespaces/networkRuleSets
名前 | 形容 | 価値 |
---|---|---|
名前 | リソース名 | 'default' (必須) |
親 | Bicep では、子リソースの親リソースを指定できます。 このプロパティを追加する必要があるのは、子リソースが親リソースの外部で宣言されている場合のみです。 詳細については、「親リソースの外部 |
種類のリソースのシンボリック名: 名前空間 |
プロパティ | NetworkRuleSet プロパティ | NetworkRuleSetProperties |
NetworkRuleSetProperties
名前 | 形容 | 価値 |
---|---|---|
defaultAction | ネットワーク ルール セットの既定のアクション | 'Allow' 'Deny' |
ipRules | IpRules の一覧 | NWRuleSetIpRules[] |
publicNetworkAccess | これにより、パブリック ネットワーク経由でトラフィックが許可されるかどうかが決まります。 既定では有効になっています。 値が SecuredByPerimeter の場合、受信と送信の通信は、ネットワーク セキュリティ境界とプロファイルのアクセス規則によって制御されます。 | 'Disabled' 'Enabled' 'SecuredByPerimeter' |
trustedServiceAccessEnabled | 信頼されたサービス アクセスが有効かどうかを示す値。 | bool |
virtualNetworkRules | VirtualNetwork ルールの一覧表示 | NWRuleSetVirtualNetworkRules[] |
NWRuleSetIpRules
名前 | 形容 | 価値 |
---|---|---|
アクション | IP フィルター アクション | 'Allow' |
ipMask | IP マスク | 糸 |
NWRuleSetVirtualNetworkRules
名前 | 形容 | 価値 |
---|---|---|
ignoreMissingVnetServiceEndpoint | 不足している Vnet サービス エンドポイントを無視するかどうかを示す値 | bool |
サブネット | サブネットのプロパティ | サブネット |
サブネット
名前 | 形容 | 価値 |
---|---|---|
身分証明書 | 仮想ネットワーク サブネットのリソース ID | 糸 |
クイック スタートのサンプル
次のクイック スタート サンプルでは、このリソースの種類をデプロイします。
Bicep ファイル | 形容 |
---|---|
WAF、ドメイン、ログを使用して EventHub に FrontDoor CDN を |
このテンプレートでは、新しい Azure FrontDoor cdn プロファイルが作成されます。 カスタムおよびマネージド ルール、CDN ルート、配信元、およびグループを WAF とルートとの関連付けを使用して WAF を作成し、カスタム ドメインを構成し、イベント ハブを使用して CDN アクセス ログを送信するためのイベント ハブと診断設定を作成します。 |
ARM テンプレート リソース定義
namespaces/networkRuleSets リソースの種類は、次をターゲットとする操作でデプロイできます。
- リソース グループの - リソース グループのデプロイ コマンド 参照
各 API バージョンで変更されたプロパティの一覧については、変更ログの
リソースの形式
Microsoft.EventHub/namespaces/networkRuleSets リソースを作成するには、次の JSON をテンプレートに追加します。
{
"type": "Microsoft.EventHub/namespaces/networkRuleSets",
"apiVersion": "2022-10-01-preview",
"name": "string",
"properties": {
"defaultAction": "string",
"ipRules": [
{
"action": "string",
"ipMask": "string"
}
],
"publicNetworkAccess": "string",
"trustedServiceAccessEnabled": "bool",
"virtualNetworkRules": [
{
"ignoreMissingVnetServiceEndpoint": "bool",
"subnet": {
"id": "string"
}
}
]
}
}
プロパティ値
Microsoft.EventHub/namespaces/networkRuleSets
名前 | 形容 | 価値 |
---|---|---|
apiVersion | API のバージョン | '2022-10-01-preview' |
名前 | リソース名 | 'default' (必須) |
プロパティ | NetworkRuleSet プロパティ | NetworkRuleSetProperties |
種類 | リソースの種類 | 'Microsoft.EventHub/namespaces/networkRuleSets' |
NetworkRuleSetProperties
名前 | 形容 | 価値 |
---|---|---|
defaultAction | ネットワーク ルール セットの既定のアクション | 'Allow' 'Deny' |
ipRules | IpRules の一覧 | NWRuleSetIpRules[] |
publicNetworkAccess | これにより、パブリック ネットワーク経由でトラフィックが許可されるかどうかが決まります。 既定では有効になっています。 値が SecuredByPerimeter の場合、受信と送信の通信は、ネットワーク セキュリティ境界とプロファイルのアクセス規則によって制御されます。 | 'Disabled' 'Enabled' 'SecuredByPerimeter' |
trustedServiceAccessEnabled | 信頼されたサービス アクセスが有効かどうかを示す値。 | bool |
virtualNetworkRules | VirtualNetwork ルールの一覧表示 | NWRuleSetVirtualNetworkRules[] |
NWRuleSetIpRules
名前 | 形容 | 価値 |
---|---|---|
アクション | IP フィルター アクション | 'Allow' |
ipMask | IP マスク | 糸 |
NWRuleSetVirtualNetworkRules
名前 | 形容 | 価値 |
---|---|---|
ignoreMissingVnetServiceEndpoint | 不足している Vnet サービス エンドポイントを無視するかどうかを示す値 | bool |
サブネット | サブネットのプロパティ | サブネット |
サブネット
名前 | 形容 | 価値 |
---|---|---|
身分証明書 | 仮想ネットワーク サブネットのリソース ID | 糸 |
クイック スタート テンプレート
次のクイック スタート テンプレートでは、このリソースの種類をデプロイします。
テンプレート | 形容 |
---|---|
WAF、ドメイン、ログを使用して EventHub に FrontDoor CDN を Azure |
このテンプレートでは、新しい Azure FrontDoor cdn プロファイルが作成されます。 カスタムおよびマネージド ルール、CDN ルート、配信元、およびグループを WAF とルートとの関連付けを使用して WAF を作成し、カスタム ドメインを構成し、イベント ハブを使用して CDN アクセス ログを送信するためのイベント ハブと診断設定を作成します。 |
Terraform (AzAPI プロバイダー) リソース定義
namespaces/networkRuleSets リソースの種類は、次をターゲットとする操作でデプロイできます。
- リソース グループの
各 API バージョンで変更されたプロパティの一覧については、変更ログの
リソースの形式
Microsoft.EventHub/namespaces/networkRuleSets リソースを作成するには、次の Terraform をテンプレートに追加します。
resource "azapi_resource" "symbolicname" {
type = "Microsoft.EventHub/namespaces/networkRuleSets@2022-10-01-preview"
name = "string"
body = jsonencode({
properties = {
defaultAction = "string"
ipRules = [
{
action = "string"
ipMask = "string"
}
]
publicNetworkAccess = "string"
trustedServiceAccessEnabled = bool
virtualNetworkRules = [
{
ignoreMissingVnetServiceEndpoint = bool
subnet = {
id = "string"
}
}
]
}
})
}
プロパティ値
Microsoft.EventHub/namespaces/networkRuleSets
名前 | 形容 | 価値 |
---|---|---|
名前 | リソース名 | 'default' (必須) |
parent_id | このリソースの親であるリソースの ID。 | 種類のリソースの ID: 名前空間 |
プロパティ | NetworkRuleSet プロパティ | NetworkRuleSetProperties |
種類 | リソースの種類 | "Microsoft.EventHub/namespaces/networkRuleSets@2022-10-01-preview" |
NetworkRuleSetProperties
名前 | 形容 | 価値 |
---|---|---|
defaultAction | ネットワーク ルール セットの既定のアクション | 'Allow' 'Deny' |
ipRules | IpRules の一覧 | NWRuleSetIpRules[] |
publicNetworkAccess | これにより、パブリック ネットワーク経由でトラフィックが許可されるかどうかが決まります。 既定では有効になっています。 値が SecuredByPerimeter の場合、受信と送信の通信は、ネットワーク セキュリティ境界とプロファイルのアクセス規則によって制御されます。 | 'Disabled' 'Enabled' 'SecuredByPerimeter' |
trustedServiceAccessEnabled | 信頼されたサービス アクセスが有効かどうかを示す値。 | bool |
virtualNetworkRules | VirtualNetwork ルールの一覧表示 | NWRuleSetVirtualNetworkRules[] |
NWRuleSetIpRules
名前 | 形容 | 価値 |
---|---|---|
アクション | IP フィルター アクション | 'Allow' |
ipMask | IP マスク | 糸 |
NWRuleSetVirtualNetworkRules
名前 | 形容 | 価値 |
---|---|---|
ignoreMissingVnetServiceEndpoint | 不足している Vnet サービス エンドポイントを無視するかどうかを示す値 | bool |
サブネット | サブネットのプロパティ | サブネット |
サブネット
名前 | 形容 | 価値 |
---|---|---|
身分証明書 | 仮想ネットワーク サブネットのリソース ID | 糸 |