Delen via


Microsoft.Network privateDnsZones

Bicep-resourcedefinitie

Het resourcetype privateDnsZones kan worden geïmplementeerd met bewerkingen die zijn gericht op:

Zie logboek wijzigenvoor een lijst met gewijzigde eigenschappen in elke API-versie.

Resource-indeling

Als u een Resource Microsoft.Network/privateDnsZones wilt maken, voegt u de volgende Bicep toe aan uw sjabloon.

resource symbolicname 'Microsoft.Network/privateDnsZones@2024-06-01' = {
  etag: 'string'
  location: 'string'
  name: 'string'
  properties: {}
  tags: {
    {customized property}: 'string'
  }
}

Eigenschapswaarden

Microsoft.Network/privateDnsZones

Naam Beschrijving Waarde
etag De ETag van de zone. snaar
plaats De Azure-regio waar de resource zich bevindt snaar
naam De resourcenaam tekenreeks (vereist)
Eigenschappen Eigenschappen van de privé-DNS-zone. PrivateZoneProperties-
Tags Resourcetags Woordenlijst met tagnamen en -waarden. Zie Tags in sjablonen

PrivateZoneProperties

Naam Beschrijving Waarde

TrackedResourceTags

Naam Beschrijving Waarde

Quickstart-voorbeelden

In de volgende quickstartvoorbeelden wordt dit resourcetype geïmplementeerd.

Bicep-bestand Beschrijving
AKS-cluster met een NAT-gateway en een Application Gateway- In dit voorbeeld ziet u hoe u een AKS-cluster implementeert met NAT Gateway voor uitgaande verbindingen en een Application Gateway voor binnenkomende verbindingen.
AKS-cluster met de ingangscontroller van Application Gateway In dit voorbeeld ziet u hoe u een AKS-cluster implementeert met Application Gateway, Application Gateway-ingangscontroller, Azure Container Registry, Log Analytics en Key Vault
Application Gateway met interne API Management en Web App Application Gateway: internetverkeer routeren naar een API Management-exemplaar van een virtueel netwerk (interne modus) dat een web-API services die wordt gehost in een Azure-web-app.
beperkte van Azure AI Studio Network Deze set sjablonen laat zien hoe u Azure AI Studio instelt met private link en uitgaand verkeer uitgeschakeld, met behulp van door Microsoft beheerde sleutels voor versleuteling en door Microsoft beheerde identiteitsconfiguratie voor de AI-resource.
beperkte van Azure AI Studio Network Deze set sjablonen laat zien hoe u Azure AI Studio instelt met private link en uitgaand verkeer uitgeschakeld, met behulp van door Microsoft beheerde sleutels voor versleuteling en door Microsoft beheerde identiteitsconfiguratie voor de AI-resource.
Azure Batch-pool zonder openbare IP-adressen Met deze sjabloon maakt u een vereenvoudigde knooppuntcommunicatiegroep van Azure Batch zonder openbare IP-adressen.
Azure Cloud Shell - VNet- Met deze sjabloon worden Azure Cloud Shell-resources geïmplementeerd in een virtueel Azure-netwerk.
Azure Databricks All-in-one Templat VNetInjection-Pvtendpt Met deze sjabloon kunt u een netwerkbeveiligingsgroep, een virtueel netwerk en een Azure Databricks-werkruimte maken met het virtuele netwerk en een privé-eindpunt.
Azure Digital Twins met de service Function en Private Link Met deze sjabloon maakt u een Azure Digital Twins-service die is geconfigureerd met een met een virtueel netwerk verbonden Azure-functie die kan communiceren via een Private Link-eindpunt naar Digital Twins. Er wordt ook een privé-DNS-zone gemaakt om naadloze hostnaamomzetting van het Digital Twins-eindpunt van het virtuele netwerk naar het interne IP-adres van het privé-eindpunt toe te staan. De hostnaam wordt opgeslagen als een instelling voor de Azure-functie met de naam 'ADT_ENDPOINT'.
end-to-end beveiligde installatie van Azure Machine Learning Deze set Bicep-sjablonen laat zien hoe u Azure Machine Learning end-to-end instelt in een veilige configuratie. Deze referentie-implementatie omvat de werkruimte, een rekencluster, een rekenproces en een gekoppeld privé-AKS-cluster.
end-to-end beveiligde installatie van Azure Machine Learning (verouderd) Deze set Bicep-sjablonen laat zien hoe u Azure Machine Learning end-to-end instelt in een veilige configuratie. Deze referentie-implementatie omvat de werkruimte, een rekencluster, een rekenproces en een gekoppeld privé-AKS-cluster.
voorbeeld van privé-DNS-domein van Azure In deze sjabloon ziet u hoe u een privé-DNS-zone maakt en optioneel VM-registratie inschakelt
AzureDatabricks-sjabloon voor standaardopslagfirewalls Met deze sjabloon kunt u een netwerkbeveiligingsgroep, een virtueel netwerk, een privé-eindpunt en een standaardopslagfirewall maken waarvoor Azure Databricks-werkruimte is ingeschakeld met het virtuele netwerk en de door het systeem toegewezen toegangsconnector.
een privé-AKS-cluster maken In dit voorbeeld ziet u hoe u een privé-AKS-cluster maakt in een virtueel netwerk, samen met een jumpbox-VM.
een web-app, PE en Application Gateway v2 maken Met deze sjabloon maakt u een Azure-web-app met een privé-eindpunt in het Subnet van azure Virtual Network, een Application Gateway v2. De Application Gateway wordt geïmplementeerd in een vNet (subnet). De web-app beperkt de toegang tot verkeer vanaf het subnet met behulp van een privé-eindpunt
AKS maken met Prometheus en Grafana met privae link Hiermee maakt u een Azure-grafana, AKS en installeert u Prometheus, een opensource-toolkit voor bewaking en waarschuwingen, op een AKS-cluster (Azure Kubernetes Service). Vervolgens gebruikt u het beheerde privé-eindpunt van Azure Managed Grafana om verbinding te maken met deze Prometheus-server en de Prometheus-gegevens weer te geven in een Grafana-dashboard
Een API Management-service maken met een privé-eindpunt Met deze sjabloon maakt u een API Management-service, een virtueel netwerk en een privé-eindpunt dat de API Management-service beschikbaar maakt voor het virtuele netwerk.
een AppServicePlan en app maken in een ASEv3- Een AppServicePlan en app maken in een ASEv3
Een Azure Machine Learning Service-werkruimte (verouderd) maken Met deze implementatiesjabloon geeft u een Azure Machine Learning-werkruimte en de bijbehorende resources op, waaronder Azure Key Vault, Azure Storage, Azure Application Insights en Azure Container Registry. In deze configuratie wordt de set resources beschreven die u nodig hebt om aan de slag te gaan met Azure Machine Learning in een geïsoleerde netwerkconfiguratie.
Een Azure Machine Learning Service-werkruimte (vnet) maken Met deze implementatiesjabloon geeft u een Azure Machine Learning-werkruimte en de bijbehorende resources op, waaronder Azure Key Vault, Azure Storage, Azure Application Insights en Azure Container Registry. In deze configuratie wordt de set resources beschreven die u nodig hebt om aan de slag te gaan met Azure Machine Learning in een geïsoleerde netwerkconfiguratie.
API Management maken in intern VNet met App Gateway- Deze sjabloon laat zien hoe u een exemplaar van Azure API Management maakt op een particulier netwerk dat wordt beveiligd door Azure Application Gateway.
Application Gateway maken met certificaten In deze sjabloon ziet u hoe u zelfondertekende Key Vault-certificaten genereert en vervolgens verwijst vanuit Application Gateway.
Functie-app en met een privé-eindpunt beveiligde opslag maken Met deze sjabloon kunt u een Azure-functie-app implementeren die communiceert met Azure Storage via privé-eindpunten.
Azure Database for PostgreSQL (flexibel) implementeren met VNet- Deze sjabloon biedt een manier om een Azure-database voor Flexibele server voor PostgreSQL te implementeren met VNet-integratie.
MySQL Flexibele server implementeren met privé-eindpunt Deze sjabloon biedt een manier om een Flexibele Azure Database for MySQL-server te implementeren met een privé-eindpunt.
MySQL Flexible Server implementeren met Vnet Integration Deze sjabloon biedt een manier om een Azure-database voor MySQL Flexible Server te implementeren met VNet-integratie.
functie-app beveiligd door Azure Frontdoor Met deze sjabloon kunt u een azure Premium-functie implementeren die is beveiligd en gepubliceerd door Azure Frontdoor Premium. De samenvoeging tussen Azure Frontdoor en Azure Functions wordt beveiligd door Azure Private Link.
voorbeeld van privé-eindpunt Deze sjabloon laat zien hoe u een privé-eindpunt maakt dat verwijst naar Azure SQL Server
privéfunctie-app en met een privé-eindpunt beveiligde opslag Met deze sjabloon wordt een functie-app ingericht voor een Premium-abonnement met privé-eindpunten en communiceert met Azure Storage via privé-eindpunten.
Beveiligde web-app met N-lagen Met deze sjabloon kunt u een veilige end-to-end-oplossing maken met twee web-apps met faseringssites, front-end en back-end. Front-end verbruikt veilig de back-end via VNet-injectie en privé-eindpunt
SonarQube on Web App met PostgreSQL- en VNet-integratie Deze sjabloon biedt eenvoudig te implementeren SonarQube in Web App op Linux met PostgreSQL Flexible Server, VNet-integratie en privé-DNS.
Azure Firewall gebruiken als EEN DNS-proxy in een Hub & Spoke-topologie In dit voorbeeld ziet u hoe u een stertopologie in Azure implementeert met behulp van de Azure Firewall. Het virtuele hubnetwerk fungeert als een centraal punt van connectiviteit met veel virtuele spoke-netwerken die zijn verbonden met het virtuele hubnetwerk via peering van virtuele netwerken.
web-app met VNet-injectie en privé-eindpunt Met deze sjabloon kunt u een veilige end-to-end-oplossing maken met twee web-apps, front-end en back-end. Front-end verbruikt de back-end veilig via VNet-injectie en privé-eindpunt

Resourcedefinitie van ARM-sjabloon

Het resourcetype privateDnsZones kan worden geïmplementeerd met bewerkingen die zijn gericht op:

Zie logboek wijzigenvoor een lijst met gewijzigde eigenschappen in elke API-versie.

Resource-indeling

Als u een Microsoft.Network/privateDnsZones-resource wilt maken, voegt u de volgende JSON toe aan uw sjabloon.

{
  "type": "Microsoft.Network/privateDnsZones",
  "apiVersion": "2024-06-01",
  "name": "string",
  "etag": "string",
  "location": "string",
  "properties": {
  },
  "tags": {
    "{customized property}": "string"
  }
}

Eigenschapswaarden

Microsoft.Network/privateDnsZones

Naam Beschrijving Waarde
apiVersion De API-versie '2024-06-01'
etag De ETag van de zone. snaar
plaats De Azure-regio waar de resource zich bevindt snaar
naam De resourcenaam tekenreeks (vereist)
Eigenschappen Eigenschappen van de privé-DNS-zone. PrivateZoneProperties-
Tags Resourcetags Woordenlijst met tagnamen en -waarden. Zie Tags in sjablonen
type Het resourcetype 'Microsoft.Network/privateDnsZones'

PrivateZoneProperties

Naam Beschrijving Waarde

TrackedResourceTags

Naam Beschrijving Waarde

Quickstart-sjablonen

Met de volgende quickstart-sjablonen wordt dit resourcetype geïmplementeerd.

Sjabloon Beschrijving
AKS-cluster met een NAT-gateway en een Application Gateway-

implementeren in Azure
In dit voorbeeld ziet u hoe u een AKS-cluster implementeert met NAT Gateway voor uitgaande verbindingen en een Application Gateway voor binnenkomende verbindingen.
AKS-cluster met de ingangscontroller van Application Gateway

implementeren in Azure
In dit voorbeeld ziet u hoe u een AKS-cluster implementeert met Application Gateway, Application Gateway-ingangscontroller, Azure Container Registry, Log Analytics en Key Vault
App Service Environment met Azure SQL-back-end

implementeren in Azure
Met deze sjabloon maakt u een App Service-omgeving met een Azure SQL-back-end, samen met privé-eindpunten, samen met de bijbehorende resources die doorgaans worden gebruikt in een privé-/geïsoleerde omgeving.
Application Gateway met interne API Management en Web App

implementeren in Azure
Application Gateway: internetverkeer routeren naar een API Management-exemplaar van een virtueel netwerk (interne modus) dat een web-API services die wordt gehost in een Azure-web-app.
beperkte van Azure AI Studio Network

implementeren in Azure
Deze set sjablonen laat zien hoe u Azure AI Studio instelt met private link en uitgaand verkeer uitgeschakeld, met behulp van door Microsoft beheerde sleutels voor versleuteling en door Microsoft beheerde identiteitsconfiguratie voor de AI-resource.
beperkte van Azure AI Studio Network

implementeren in Azure
Deze set sjablonen laat zien hoe u Azure AI Studio instelt met private link en uitgaand verkeer uitgeschakeld, met behulp van door Microsoft beheerde sleutels voor versleuteling en door Microsoft beheerde identiteitsconfiguratie voor de AI-resource.
Azure Batch-pool zonder openbare IP-adressen

implementeren in Azure
Met deze sjabloon maakt u een vereenvoudigde knooppuntcommunicatiegroep van Azure Batch zonder openbare IP-adressen.
Azure Cloud Shell - VNet-

implementeren in Azure
Met deze sjabloon worden Azure Cloud Shell-resources geïmplementeerd in een virtueel Azure-netwerk.
Azure Cognitive Search-service met een privé-eindpunt

implementeren in Azure
Met deze sjabloon maakt u een Azure Cognitive Search-service met een privé-eindpunt.
Azure Databricks All-in-one Templat VNetInjection-Pvtendpt

implementeren in Azure
Met deze sjabloon kunt u een netwerkbeveiligingsgroep, een virtueel netwerk en een Azure Databricks-werkruimte maken met het virtuele netwerk en een privé-eindpunt.
Azure Digital Twins met de service Function en Private Link

implementeren in Azure
Met deze sjabloon maakt u een Azure Digital Twins-service die is geconfigureerd met een met een virtueel netwerk verbonden Azure-functie die kan communiceren via een Private Link-eindpunt naar Digital Twins. Er wordt ook een privé-DNS-zone gemaakt om naadloze hostnaamomzetting van het Digital Twins-eindpunt van het virtuele netwerk naar het interne IP-adres van het privé-eindpunt toe te staan. De hostnaam wordt opgeslagen als een instelling voor de Azure-functie met de naam 'ADT_ENDPOINT'.
end-to-end beveiligde installatie van Azure Machine Learning

implementeren in Azure
Deze set Bicep-sjablonen laat zien hoe u Azure Machine Learning end-to-end instelt in een veilige configuratie. Deze referentie-implementatie omvat de werkruimte, een rekencluster, een rekenproces en een gekoppeld privé-AKS-cluster.
end-to-end beveiligde installatie van Azure Machine Learning (verouderd)

implementeren in Azure
Deze set Bicep-sjablonen laat zien hoe u Azure Machine Learning end-to-end instelt in een veilige configuratie. Deze referentie-implementatie omvat de werkruimte, een rekencluster, een rekenproces en een gekoppeld privé-AKS-cluster.
voorbeeld van privé-DNS-domein van Azure

implementeren in Azure
In deze sjabloon ziet u hoe u een privé-DNS-zone maakt en optioneel VM-registratie inschakelt
AzureDatabricks-sjabloon voor standaardopslagfirewalls

implementeren in Azure
Met deze sjabloon kunt u een netwerkbeveiligingsgroep, een virtueel netwerk, een privé-eindpunt en een standaardopslagfirewall maken waarvoor Azure Databricks-werkruimte is ingeschakeld met het virtuele netwerk en de door het systeem toegewezen toegangsconnector.
AzureDatabricks-sjabloon met standaardopslagfirewall

implementeren in Azure
Met deze sjabloon kunt u een Azure Databricks-werkruimte met standaardopslagfirewall maken met Privateendpoint, alle drie de vormen van CMK en User-Assigned Access Connector.
Verbinding maken met een Event Hubs-naamruimte via een privé-eindpunt

implementeren in Azure
In dit voorbeeld ziet u hoe u een virtueel netwerk en een privé-DNS-zone kunt gebruiken voor toegang tot een Event Hubs-naamruimte via een privé-eindpunt.
verbinding maken met een sleutelkluis via een privé-eindpunt

implementeren in Azure
In dit voorbeeld ziet u hoe u een virtueel netwerk en een privé-DNS-zone kunt gebruiken voor toegang tot Key Vault via een privé-eindpunt.
Verbinding maken met een Service Bus-naamruimte via een privé-eindpunt

implementeren in Azure
In dit voorbeeld ziet u hoe u een virtueel netwerk en een privé-DNS-zone kunt gebruiken voor toegang tot een Service Bus-naamruimte via een privé-eindpunt.
verbinding maken met een opslagaccount vanaf een virtuele machine via een privé-eindpunt

implementeren in Azure
In dit voorbeeld ziet u hoe u verbinding maakt met een virtueel netwerk voor toegang tot een blobopslagaccount via een privé-eindpunt.
verbinding maken met een Azure-bestandsshare via een privé-eindpunt

implementeren in Azure
In dit voorbeeld ziet u hoe u een virtueel netwerk en een privé-DNS-zone kunt gebruiken voor toegang tot een Azure-bestandsshare via een privé-eindpunt.
een privé-AKS-cluster maken

implementeren in Azure
In dit voorbeeld ziet u hoe u een privé-AKS-cluster maakt in een virtueel netwerk, samen met een jumpbox-VM.
een privé-AKS-cluster maken met een openbare DNS-zone

implementeren in Azure
In dit voorbeeld ziet u hoe u een privé-AKS-cluster implementeert met een openbare DNS-zone.
een web-app, PE en Application Gateway v2 maken

implementeren in Azure
Met deze sjabloon maakt u een Azure-web-app met een privé-eindpunt in het Subnet van azure Virtual Network, een Application Gateway v2. De Application Gateway wordt geïmplementeerd in een vNet (subnet). De web-app beperkt de toegang tot verkeer vanaf het subnet met behulp van een privé-eindpunt
AKS maken met Prometheus en Grafana met privae link

implementeren in Azure
Hiermee maakt u een Azure-grafana, AKS en installeert u Prometheus, een opensource-toolkit voor bewaking en waarschuwingen, op een AKS-cluster (Azure Kubernetes Service). Vervolgens gebruikt u het beheerde privé-eindpunt van Azure Managed Grafana om verbinding te maken met deze Prometheus-server en de Prometheus-gegevens weer te geven in een Grafana-dashboard
Een API Management-service maken met een privé-eindpunt

implementeren in Azure
Met deze sjabloon maakt u een API Management-service, een virtueel netwerk en een privé-eindpunt dat de API Management-service beschikbaar maakt voor het virtuele netwerk.
een AppServicePlan en app maken in een ASEv3-

implementeren in Azure
Een AppServicePlan en app maken in een ASEv3
Een Azure Machine Learning Service-werkruimte (verouderd) maken

implementeren in Azure
Met deze implementatiesjabloon geeft u een Azure Machine Learning-werkruimte en de bijbehorende resources op, waaronder Azure Key Vault, Azure Storage, Azure Application Insights en Azure Container Registry. In deze configuratie wordt de set resources beschreven die u nodig hebt om aan de slag te gaan met Azure Machine Learning in een geïsoleerde netwerkconfiguratie.
Een Azure Machine Learning Service-werkruimte (vnet) maken

implementeren in Azure
Met deze implementatiesjabloon geeft u een Azure Machine Learning-werkruimte en de bijbehorende resources op, waaronder Azure Key Vault, Azure Storage, Azure Application Insights en Azure Container Registry. In deze configuratie wordt de set resources beschreven die u nodig hebt om aan de slag te gaan met Azure Machine Learning in een geïsoleerde netwerkconfiguratie.
API Management maken in intern VNet met App Gateway-

implementeren in Azure
Deze sjabloon laat zien hoe u een exemplaar van Azure API Management maakt op een particulier netwerk dat wordt beveiligd door Azure Application Gateway.
Application Gateway maken met certificaten

implementeren in Azure
In deze sjabloon ziet u hoe u zelfondertekende Key Vault-certificaten genereert en vervolgens verwijst vanuit Application Gateway.
Functie-app en met een privé-eindpunt beveiligde opslag maken

implementeren in Azure
Met deze sjabloon kunt u een Azure-functie-app implementeren die communiceert met Azure Storage via privé-eindpunten.
Een Azure Databricks-werkruimte implementeren met PE,CMK alle formulieren

implementeren in Azure
Met deze sjabloon kunt u een Azure Databricks-werkruimte maken met PrivateEndpoint en beheerde services en CMK met DBFS-versleuteling.
Azure Database for PostgreSQL (flexibel) implementeren met VNet-

implementeren in Azure
Deze sjabloon biedt een manier om een Azure-database voor Flexibele server voor PostgreSQL te implementeren met VNet-integratie.
MySQL Flexibele server implementeren met privé-eindpunt

implementeren in Azure
Deze sjabloon biedt een manier om een Flexibele Azure Database for MySQL-server te implementeren met een privé-eindpunt.
MySQL Flexible Server implementeren met Vnet Integration

implementeren in Azure
Deze sjabloon biedt een manier om een Azure-database voor MySQL Flexible Server te implementeren met VNet-integratie.
functie-app beveiligd door Azure Frontdoor

implementeren in Azure
Met deze sjabloon kunt u een azure Premium-functie implementeren die is beveiligd en gepubliceerd door Azure Frontdoor Premium. De samenvoeging tussen Azure Frontdoor en Azure Functions wordt beveiligd door Azure Private Link.
min.io Azure Gateway-

implementeren in Azure
Volledig privé-min.io Azure Gateway-implementatie om een S3-compatibele opslag-API te bieden die wordt ondersteund door blobopslag
voorbeeld van privé-eindpunt

implementeren in Azure
Deze sjabloon laat zien hoe u een privé-eindpunt maakt dat verwijst naar Azure SQL Server
privéfunctie-app en met een privé-eindpunt beveiligde opslag

implementeren in Azure
Met deze sjabloon wordt een functie-app ingericht voor een Premium-abonnement met privé-eindpunten en communiceert met Azure Storage via privé-eindpunten.
Beveiligde web-app met N-lagen

implementeren in Azure
Met deze sjabloon kunt u een veilige end-to-end-oplossing maken met twee web-apps met faseringssites, front-end en back-end. Front-end verbruikt veilig de back-end via VNet-injectie en privé-eindpunt
SonarQube on Web App met PostgreSQL- en VNet-integratie

implementeren in Azure
Deze sjabloon biedt eenvoudig te implementeren SonarQube in Web App op Linux met PostgreSQL Flexible Server, VNet-integratie en privé-DNS.
Azure Firewall gebruiken als EEN DNS-proxy in een Hub & Spoke-topologie

implementeren in Azure
In dit voorbeeld ziet u hoe u een stertopologie in Azure implementeert met behulp van de Azure Firewall. Het virtuele hubnetwerk fungeert als een centraal punt van connectiviteit met veel virtuele spoke-netwerken die zijn verbonden met het virtuele hubnetwerk via peering van virtuele netwerken.
web-app met privé-eindpunt

implementeren in Azure
Met deze sjabloon kunt u een web-app maken en deze beschikbaar maken via een privé-eindpunt
web-app met VNet-injectie en privé-eindpunt

implementeren in Azure
Met deze sjabloon kunt u een veilige end-to-end-oplossing maken met twee web-apps, front-end en back-end. Front-end verbruikt de back-end veilig via VNet-injectie en privé-eindpunt
WebApp die een privé-eindpunt van Azure SQL gebruikt

implementeren in Azure
Deze sjabloon laat zien hoe u een web-app maakt die een privé-eindpunt gebruikt dat verwijst naar Azure SQL Server

Resourcedefinitie van Terraform (AzAPI-provider)

Het resourcetype privateDnsZones kan worden geïmplementeerd met bewerkingen die zijn gericht op:

  • resourcegroepen

Zie logboek wijzigenvoor een lijst met gewijzigde eigenschappen in elke API-versie.

Resource-indeling

Als u een Microsoft.Network/privateDnsZones-resource wilt maken, voegt u de volgende Terraform toe aan uw sjabloon.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Network/privateDnsZones@2024-06-01"
  name = "string"
  etag = "string"
  location = "string"
  body = jsonencode({
    properties = {
    }
  })
  tags = {
    {customized property} = "string"
  }
}

Eigenschapswaarden

Microsoft.Network/privateDnsZones

Naam Beschrijving Waarde
etag De ETag van de zone. snaar
plaats De Azure-regio waar de resource zich bevindt snaar
naam De resourcenaam tekenreeks (vereist)
Eigenschappen Eigenschappen van de privé-DNS-zone. PrivateZoneProperties-
Tags Resourcetags Woordenlijst met tagnamen en -waarden.
type Het resourcetype "Microsoft.Network/privateDnsZones@2024-06-01"

PrivateZoneProperties

Naam Beschrijving Waarde

TrackedResourceTags

Naam Beschrijving Waarde