Microsoft.Network privateEndpoints/privateDnsZoneGroups 2020-08-01
Bicep-resourcedefinitie
Het resourcetype privateEndpoints/privateDnsZoneGroups kan worden geïmplementeerd met bewerkingen die gericht zijn op:
- Resourcegroepen - Zie opdrachten voor de implementatie van resourcegroepen
Zie logboek wijzigenvoor een lijst met gewijzigde eigenschappen in elke API-versie.
Resource-indeling
Als u een Resource Microsoft.Network/privateEndpoints/privateDnsZoneGroups wilt maken, voegt u de volgende Bicep toe aan uw sjabloon.
resource symbolicname 'Microsoft.Network/privateEndpoints/privateDnsZoneGroups@2020-08-01' = {
parent: resourceSymbolicName
name: 'string'
properties: {
privateDnsZoneConfigs: [
{
name: 'string'
properties: {
privateDnsZoneId: 'string'
}
}
]
}
}
Eigenschapswaarden
Microsoft.Network/privateEndpoints/privateDnsZoneGroups
Naam | Beschrijving | Waarde |
---|---|---|
naam | De resourcenaam | tekenreeks (vereist) |
ouder | In Bicep kunt u de bovenliggende resource voor een onderliggende resource opgeven. U hoeft deze eigenschap alleen toe te voegen wanneer de onderliggende resource buiten de bovenliggende resource wordt gedeclareerd. Zie onderliggende resource buiten de bovenliggende resourcevoor meer informatie. |
Symbolische naam voor resource van het type: privateEndpoints |
Eigenschappen | Eigenschappen van de privé-DNS-zonegroep. | PrivateDnsZoneGroupPropertiesFormat |
PrivateDnsZoneConfig
Naam | Beschrijving | Waarde |
---|---|---|
naam | Naam van de resource die uniek is binnen een resourcegroep. Deze naam kan worden gebruikt voor toegang tot de resource. | snaar |
Eigenschappen | Eigenschappen van de configuratie van de privé-DNS-zone. | PrivateDnsZonePropertiesFormat |
PrivateDnsZoneGroupPropertiesFormat
Naam | Beschrijving | Waarde |
---|---|---|
privateDnsZoneConfigs | Een verzameling privé-DNS-zoneconfiguraties van de privé-DNS-zonegroep. | PrivateDnsZoneConfig[] |
PrivateDnsZonePropertiesFormat
Naam | Beschrijving | Waarde |
---|---|---|
privateDnsZoneId | De resource-id van de privé-DNS-zone. | snaar |
Quickstart-voorbeelden
In de volgende quickstartvoorbeelden wordt dit resourcetype geïmplementeerd.
Bicep-bestand | Beschrijving |
---|---|
AKS-cluster met een NAT-gateway en een Application Gateway- | In dit voorbeeld ziet u hoe u een AKS-cluster implementeert met NAT Gateway voor uitgaande verbindingen en een Application Gateway voor binnenkomende verbindingen. |
AKS-cluster met de ingangscontroller van Application Gateway | In dit voorbeeld ziet u hoe u een AKS-cluster implementeert met Application Gateway, Application Gateway-ingangscontroller, Azure Container Registry, Log Analytics en Key Vault |
Application Gateway met interne API Management en Web App | Application Gateway: internetverkeer routeren naar een API Management-exemplaar van een virtueel netwerk (interne modus) dat een web-API services die wordt gehost in een Azure-web-app. |
beperkte van Azure AI Studio Network | Deze set sjablonen laat zien hoe u Azure AI Studio instelt met private link en uitgaand verkeer uitgeschakeld, met behulp van door Microsoft beheerde sleutels voor versleuteling en door Microsoft beheerde identiteitsconfiguratie voor de AI-resource. |
beperkte van Azure AI Studio Network | Deze set sjablonen laat zien hoe u Azure AI Studio instelt met private link en uitgaand verkeer uitgeschakeld, met behulp van door Microsoft beheerde sleutels voor versleuteling en door Microsoft beheerde identiteitsconfiguratie voor de AI-resource. |
Azure Batch-pool zonder openbare IP-adressen | Met deze sjabloon maakt u een vereenvoudigde knooppuntcommunicatiegroep van Azure Batch zonder openbare IP-adressen. |
Azure Databricks All-in-one Templat VNetInjection-Pvtendpt | Met deze sjabloon kunt u een netwerkbeveiligingsgroep, een virtueel netwerk en een Azure Databricks-werkruimte maken met het virtuele netwerk en een privé-eindpunt. |
Azure Digital Twins met de service Function en Private Link | Met deze sjabloon maakt u een Azure Digital Twins-service die is geconfigureerd met een met een virtueel netwerk verbonden Azure-functie die kan communiceren via een Private Link-eindpunt naar Digital Twins. Er wordt ook een privé-DNS-zone gemaakt om naadloze hostnaamomzetting van het Digital Twins-eindpunt van het virtuele netwerk naar het interne IP-adres van het privé-eindpunt toe te staan. De hostnaam wordt opgeslagen als een instelling voor de Azure-functie met de naam 'ADT_ENDPOINT'. |
end-to-end beveiligde installatie van Azure Machine Learning | Deze set Bicep-sjablonen laat zien hoe u Azure Machine Learning end-to-end instelt in een veilige configuratie. Deze referentie-implementatie omvat de werkruimte, een rekencluster, een rekenproces en een gekoppeld privé-AKS-cluster. |
end-to-end beveiligde installatie van Azure Machine Learning (verouderd) | Deze set Bicep-sjablonen laat zien hoe u Azure Machine Learning end-to-end instelt in een veilige configuratie. Deze referentie-implementatie omvat de werkruimte, een rekencluster, een rekenproces en een gekoppeld privé-AKS-cluster. |
AzureDatabricks-sjabloon voor standaardopslagfirewalls | Met deze sjabloon kunt u een netwerkbeveiligingsgroep, een virtueel netwerk, een privé-eindpunt en een standaardopslagfirewall maken waarvoor Azure Databricks-werkruimte is ingeschakeld met het virtuele netwerk en de door het systeem toegewezen toegangsconnector. |
een privé-AKS-cluster maken | In dit voorbeeld ziet u hoe u een privé-AKS-cluster maakt in een virtueel netwerk, samen met een jumpbox-VM. |
een web-app, PE en Application Gateway v2 maken | Met deze sjabloon maakt u een Azure-web-app met een privé-eindpunt in het Subnet van azure Virtual Network, een Application Gateway v2. De Application Gateway wordt geïmplementeerd in een vNet (subnet). De web-app beperkt de toegang tot verkeer vanaf het subnet met behulp van een privé-eindpunt |
AKS maken met Prometheus en Grafana met privae link | Hiermee maakt u een Azure-grafana, AKS en installeert u Prometheus, een opensource-toolkit voor bewaking en waarschuwingen, op een AKS-cluster (Azure Kubernetes Service). Vervolgens gebruikt u het beheerde privé-eindpunt van Azure Managed Grafana om verbinding te maken met deze Prometheus-server en de Prometheus-gegevens weer te geven in een Grafana-dashboard |
Een API Management-service maken met een privé-eindpunt | Met deze sjabloon maakt u een API Management-service, een virtueel netwerk en een privé-eindpunt dat de API Management-service beschikbaar maakt voor het virtuele netwerk. |
Een Azure Machine Learning Service-werkruimte (verouderd) maken | Met deze implementatiesjabloon geeft u een Azure Machine Learning-werkruimte en de bijbehorende resources op, waaronder Azure Key Vault, Azure Storage, Azure Application Insights en Azure Container Registry. In deze configuratie wordt de set resources beschreven die u nodig hebt om aan de slag te gaan met Azure Machine Learning in een geïsoleerde netwerkconfiguratie. |
Een Azure Machine Learning Service-werkruimte (vnet) maken | Met deze implementatiesjabloon geeft u een Azure Machine Learning-werkruimte en de bijbehorende resources op, waaronder Azure Key Vault, Azure Storage, Azure Application Insights en Azure Container Registry. In deze configuratie wordt de set resources beschreven die u nodig hebt om aan de slag te gaan met Azure Machine Learning in een geïsoleerde netwerkconfiguratie. |
Functie-app en met een privé-eindpunt beveiligde opslag maken | Met deze sjabloon kunt u een Azure-functie-app implementeren die communiceert met Azure Storage via privé-eindpunten. |
MySQL Flexibele server implementeren met privé-eindpunt | Deze sjabloon biedt een manier om een Flexibele Azure Database for MySQL-server te implementeren met een privé-eindpunt. |
functie-app beveiligd door Azure Frontdoor | Met deze sjabloon kunt u een azure Premium-functie implementeren die is beveiligd en gepubliceerd door Azure Frontdoor Premium. De samenvoeging tussen Azure Frontdoor en Azure Functions wordt beveiligd door Azure Private Link. |
voorbeeld van privé-eindpunt | Deze sjabloon laat zien hoe u een privé-eindpunt maakt dat verwijst naar Azure SQL Server |
privéfunctie-app en met een privé-eindpunt beveiligde opslag | Met deze sjabloon wordt een functie-app ingericht voor een Premium-abonnement met privé-eindpunten en communiceert met Azure Storage via privé-eindpunten. |
Beveiligde web-app met N-lagen | Met deze sjabloon kunt u een veilige end-to-end-oplossing maken met twee web-apps met faseringssites, front-end en back-end. Front-end verbruikt veilig de back-end via VNet-injectie en privé-eindpunt |
Azure Firewall gebruiken als EEN DNS-proxy in een Hub & Spoke-topologie | In dit voorbeeld ziet u hoe u een stertopologie in Azure implementeert met behulp van de Azure Firewall. Het virtuele hubnetwerk fungeert als een centraal punt van connectiviteit met veel virtuele spoke-netwerken die zijn verbonden met het virtuele hubnetwerk via peering van virtuele netwerken. |
web-app met VNet-injectie en privé-eindpunt | Met deze sjabloon kunt u een veilige end-to-end-oplossing maken met twee web-apps, front-end en back-end. Front-end verbruikt de back-end veilig via VNet-injectie en privé-eindpunt |
Resourcedefinitie van ARM-sjabloon
Het resourcetype privateEndpoints/privateDnsZoneGroups kan worden geïmplementeerd met bewerkingen die gericht zijn op:
- Resourcegroepen - Zie opdrachten voor de implementatie van resourcegroepen
Zie logboek wijzigenvoor een lijst met gewijzigde eigenschappen in elke API-versie.
Resource-indeling
Als u een Resource Microsoft.Network/privateEndpoints/privateDnsZoneGroups wilt maken, voegt u de volgende JSON toe aan uw sjabloon.
{
"type": "Microsoft.Network/privateEndpoints/privateDnsZoneGroups",
"apiVersion": "2020-08-01",
"name": "string",
"properties": {
"privateDnsZoneConfigs": [
{
"name": "string",
"properties": {
"privateDnsZoneId": "string"
}
}
]
}
}
Eigenschapswaarden
Microsoft.Network/privateEndpoints/privateDnsZoneGroups
Naam | Beschrijving | Waarde |
---|---|---|
apiVersion | De API-versie | '2020-08-01' |
naam | De resourcenaam | tekenreeks (vereist) |
Eigenschappen | Eigenschappen van de privé-DNS-zonegroep. | PrivateDnsZoneGroupPropertiesFormat |
type | Het resourcetype | 'Microsoft.Network/privateEndpoints/privateDnsZoneGroups' |
PrivateDnsZoneConfig
Naam | Beschrijving | Waarde |
---|---|---|
naam | Naam van de resource die uniek is binnen een resourcegroep. Deze naam kan worden gebruikt voor toegang tot de resource. | snaar |
Eigenschappen | Eigenschappen van de configuratie van de privé-DNS-zone. | PrivateDnsZonePropertiesFormat |
PrivateDnsZoneGroupPropertiesFormat
Naam | Beschrijving | Waarde |
---|---|---|
privateDnsZoneConfigs | Een verzameling privé-DNS-zoneconfiguraties van de privé-DNS-zonegroep. | PrivateDnsZoneConfig[] |
PrivateDnsZonePropertiesFormat
Naam | Beschrijving | Waarde |
---|---|---|
privateDnsZoneId | De resource-id van de privé-DNS-zone. | snaar |
Quickstart-sjablonen
Met de volgende quickstart-sjablonen wordt dit resourcetype geïmplementeerd.
Sjabloon | Beschrijving |
---|---|
AKS-cluster met een NAT-gateway en een Application Gateway- |
In dit voorbeeld ziet u hoe u een AKS-cluster implementeert met NAT Gateway voor uitgaande verbindingen en een Application Gateway voor binnenkomende verbindingen. |
AKS-cluster met de ingangscontroller van Application Gateway |
In dit voorbeeld ziet u hoe u een AKS-cluster implementeert met Application Gateway, Application Gateway-ingangscontroller, Azure Container Registry, Log Analytics en Key Vault |
App Service Environment met Azure SQL-back-end |
Met deze sjabloon maakt u een App Service-omgeving met een Azure SQL-back-end, samen met privé-eindpunten, samen met de bijbehorende resources die doorgaans worden gebruikt in een privé-/geïsoleerde omgeving. |
Application Gateway met interne API Management en Web App |
Application Gateway: internetverkeer routeren naar een API Management-exemplaar van een virtueel netwerk (interne modus) dat een web-API services die wordt gehost in een Azure-web-app. |
beperkte van Azure AI Studio Network |
Deze set sjablonen laat zien hoe u Azure AI Studio instelt met private link en uitgaand verkeer uitgeschakeld, met behulp van door Microsoft beheerde sleutels voor versleuteling en door Microsoft beheerde identiteitsconfiguratie voor de AI-resource. |
beperkte van Azure AI Studio Network |
Deze set sjablonen laat zien hoe u Azure AI Studio instelt met private link en uitgaand verkeer uitgeschakeld, met behulp van door Microsoft beheerde sleutels voor versleuteling en door Microsoft beheerde identiteitsconfiguratie voor de AI-resource. |
Azure Batch-pool zonder openbare IP-adressen |
Met deze sjabloon maakt u een vereenvoudigde knooppuntcommunicatiegroep van Azure Batch zonder openbare IP-adressen. |
Azure Cognitive Search-service met een privé-eindpunt |
Met deze sjabloon maakt u een Azure Cognitive Search-service met een privé-eindpunt. |
Azure Databricks All-in-one Templat VNetInjection-Pvtendpt |
Met deze sjabloon kunt u een netwerkbeveiligingsgroep, een virtueel netwerk en een Azure Databricks-werkruimte maken met het virtuele netwerk en een privé-eindpunt. |
Azure Digital Twins met de service Function en Private Link |
Met deze sjabloon maakt u een Azure Digital Twins-service die is geconfigureerd met een met een virtueel netwerk verbonden Azure-functie die kan communiceren via een Private Link-eindpunt naar Digital Twins. Er wordt ook een privé-DNS-zone gemaakt om naadloze hostnaamomzetting van het Digital Twins-eindpunt van het virtuele netwerk naar het interne IP-adres van het privé-eindpunt toe te staan. De hostnaam wordt opgeslagen als een instelling voor de Azure-functie met de naam 'ADT_ENDPOINT'. |
end-to-end beveiligde installatie van Azure Machine Learning |
Deze set Bicep-sjablonen laat zien hoe u Azure Machine Learning end-to-end instelt in een veilige configuratie. Deze referentie-implementatie omvat de werkruimte, een rekencluster, een rekenproces en een gekoppeld privé-AKS-cluster. |
end-to-end beveiligde installatie van Azure Machine Learning (verouderd) |
Deze set Bicep-sjablonen laat zien hoe u Azure Machine Learning end-to-end instelt in een veilige configuratie. Deze referentie-implementatie omvat de werkruimte, een rekencluster, een rekenproces en een gekoppeld privé-AKS-cluster. |
AzureDatabricks-sjabloon voor standaardopslagfirewalls |
Met deze sjabloon kunt u een netwerkbeveiligingsgroep, een virtueel netwerk, een privé-eindpunt en een standaardopslagfirewall maken waarvoor Azure Databricks-werkruimte is ingeschakeld met het virtuele netwerk en de door het systeem toegewezen toegangsconnector. |
AzureDatabricks-sjabloon met standaardopslagfirewall |
Met deze sjabloon kunt u een Azure Databricks-werkruimte met standaardopslagfirewall maken met Privateendpoint, alle drie de vormen van CMK en User-Assigned Access Connector. |
Verbinding maken met een Event Hubs-naamruimte via een privé-eindpunt |
In dit voorbeeld ziet u hoe u een virtueel netwerk en een privé-DNS-zone kunt gebruiken voor toegang tot een Event Hubs-naamruimte via een privé-eindpunt. |
verbinding maken met een sleutelkluis via een privé-eindpunt |
In dit voorbeeld ziet u hoe u een virtueel netwerk en een privé-DNS-zone kunt gebruiken voor toegang tot Key Vault via een privé-eindpunt. |
Verbinding maken met een Service Bus-naamruimte via een privé-eindpunt |
In dit voorbeeld ziet u hoe u een virtueel netwerk en een privé-DNS-zone kunt gebruiken voor toegang tot een Service Bus-naamruimte via een privé-eindpunt. |
verbinding maken met een opslagaccount vanaf een virtuele machine via een privé-eindpunt |
In dit voorbeeld ziet u hoe u verbinding maakt met een virtueel netwerk voor toegang tot een blobopslagaccount via een privé-eindpunt. |
verbinding maken met een Azure-bestandsshare via een privé-eindpunt |
In dit voorbeeld ziet u hoe u een virtueel netwerk en een privé-DNS-zone kunt gebruiken voor toegang tot een Azure-bestandsshare via een privé-eindpunt. |
een privé-AKS-cluster maken |
In dit voorbeeld ziet u hoe u een privé-AKS-cluster maakt in een virtueel netwerk, samen met een jumpbox-VM. |
een web-app, PE en Application Gateway v2 maken |
Met deze sjabloon maakt u een Azure-web-app met een privé-eindpunt in het Subnet van azure Virtual Network, een Application Gateway v2. De Application Gateway wordt geïmplementeerd in een vNet (subnet). De web-app beperkt de toegang tot verkeer vanaf het subnet met behulp van een privé-eindpunt |
AKS maken met Prometheus en Grafana met privae link |
Hiermee maakt u een Azure-grafana, AKS en installeert u Prometheus, een opensource-toolkit voor bewaking en waarschuwingen, op een AKS-cluster (Azure Kubernetes Service). Vervolgens gebruikt u het beheerde privé-eindpunt van Azure Managed Grafana om verbinding te maken met deze Prometheus-server en de Prometheus-gegevens weer te geven in een Grafana-dashboard |
Een API Management-service maken met een privé-eindpunt |
Met deze sjabloon maakt u een API Management-service, een virtueel netwerk en een privé-eindpunt dat de API Management-service beschikbaar maakt voor het virtuele netwerk. |
Een Azure Machine Learning Service-werkruimte (verouderd) maken |
Met deze implementatiesjabloon geeft u een Azure Machine Learning-werkruimte en de bijbehorende resources op, waaronder Azure Key Vault, Azure Storage, Azure Application Insights en Azure Container Registry. In deze configuratie wordt de set resources beschreven die u nodig hebt om aan de slag te gaan met Azure Machine Learning in een geïsoleerde netwerkconfiguratie. |
Een Azure Machine Learning Service-werkruimte (vnet) maken |
Met deze implementatiesjabloon geeft u een Azure Machine Learning-werkruimte en de bijbehorende resources op, waaronder Azure Key Vault, Azure Storage, Azure Application Insights en Azure Container Registry. In deze configuratie wordt de set resources beschreven die u nodig hebt om aan de slag te gaan met Azure Machine Learning in een geïsoleerde netwerkconfiguratie. |
Functie-app en met een privé-eindpunt beveiligde opslag maken |
Met deze sjabloon kunt u een Azure-functie-app implementeren die communiceert met Azure Storage via privé-eindpunten. |
Een Azure Databricks-werkruimte implementeren met PE,CMK alle formulieren |
Met deze sjabloon kunt u een Azure Databricks-werkruimte maken met PrivateEndpoint en beheerde services en CMK met DBFS-versleuteling. |
MySQL Flexibele server implementeren met privé-eindpunt |
Deze sjabloon biedt een manier om een Flexibele Azure Database for MySQL-server te implementeren met een privé-eindpunt. |
functie-app beveiligd door Azure Frontdoor |
Met deze sjabloon kunt u een azure Premium-functie implementeren die is beveiligd en gepubliceerd door Azure Frontdoor Premium. De samenvoeging tussen Azure Frontdoor en Azure Functions wordt beveiligd door Azure Private Link. |
min.io Azure Gateway- |
Volledig privé-min.io Azure Gateway-implementatie om een S3-compatibele opslag-API te bieden die wordt ondersteund door blobopslag |
voorbeeld van privé-eindpunt |
Deze sjabloon laat zien hoe u een privé-eindpunt maakt dat verwijst naar Azure SQL Server |
privéfunctie-app en met een privé-eindpunt beveiligde opslag |
Met deze sjabloon wordt een functie-app ingericht voor een Premium-abonnement met privé-eindpunten en communiceert met Azure Storage via privé-eindpunten. |
Beveiligde web-app met N-lagen |
Met deze sjabloon kunt u een veilige end-to-end-oplossing maken met twee web-apps met faseringssites, front-end en back-end. Front-end verbruikt veilig de back-end via VNet-injectie en privé-eindpunt |
Azure Firewall gebruiken als EEN DNS-proxy in een Hub & Spoke-topologie |
In dit voorbeeld ziet u hoe u een stertopologie in Azure implementeert met behulp van de Azure Firewall. Het virtuele hubnetwerk fungeert als een centraal punt van connectiviteit met veel virtuele spoke-netwerken die zijn verbonden met het virtuele hubnetwerk via peering van virtuele netwerken. |
web-app met privé-eindpunt |
Met deze sjabloon kunt u een web-app maken en deze beschikbaar maken via een privé-eindpunt |
web-app met VNet-injectie en privé-eindpunt |
Met deze sjabloon kunt u een veilige end-to-end-oplossing maken met twee web-apps, front-end en back-end. Front-end verbruikt de back-end veilig via VNet-injectie en privé-eindpunt |
WebApp die een privé-eindpunt van Azure SQL gebruikt |
Deze sjabloon laat zien hoe u een web-app maakt die een privé-eindpunt gebruikt dat verwijst naar Azure SQL Server |
Resourcedefinitie van Terraform (AzAPI-provider)
Het resourcetype privateEndpoints/privateDnsZoneGroups kan worden geïmplementeerd met bewerkingen die gericht zijn op:
- resourcegroepen
Zie logboek wijzigenvoor een lijst met gewijzigde eigenschappen in elke API-versie.
Resource-indeling
Als u een Resource Microsoft.Network/privateEndpoints/privateDnsZoneGroups wilt maken, voegt u de volgende Terraform toe aan uw sjabloon.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/privateEndpoints/privateDnsZoneGroups@2020-08-01"
name = "string"
body = jsonencode({
properties = {
privateDnsZoneConfigs = [
{
name = "string"
properties = {
privateDnsZoneId = "string"
}
}
]
}
})
}
Eigenschapswaarden
Microsoft.Network/privateEndpoints/privateDnsZoneGroups
Naam | Beschrijving | Waarde |
---|---|---|
naam | De resourcenaam | tekenreeks (vereist) |
parent_id | De id van de resource die het bovenliggende item voor deze resource is. | Id voor resource van het type: privateEndpoints |
Eigenschappen | Eigenschappen van de privé-DNS-zonegroep. | PrivateDnsZoneGroupPropertiesFormat |
type | Het resourcetype | "Microsoft.Network/privateEndpoints/privateDnsZoneGroups@2020-08-01" |
PrivateDnsZoneConfig
Naam | Beschrijving | Waarde |
---|---|---|
naam | Naam van de resource die uniek is binnen een resourcegroep. Deze naam kan worden gebruikt voor toegang tot de resource. | snaar |
Eigenschappen | Eigenschappen van de configuratie van de privé-DNS-zone. | PrivateDnsZonePropertiesFormat |
PrivateDnsZoneGroupPropertiesFormat
Naam | Beschrijving | Waarde |
---|---|---|
privateDnsZoneConfigs | Een verzameling privé-DNS-zoneconfiguraties van de privé-DNS-zonegroep. | PrivateDnsZoneConfig[] |
PrivateDnsZonePropertiesFormat
Naam | Beschrijving | Waarde |
---|---|---|
privateDnsZoneId | De resource-id van de privé-DNS-zone. | snaar |