Microsoft.Network virtualNetworks/sub-redes 2017-11-01
- última
- 2024-05-01
- 2024-03-01
- 2024-01-01
- 2023-11-01
- 2023-09-01
- 2023-06-01
- 2023-05-01
- 2023-04-01
- 2023-02-01
- 2022-11-01
- 2022-09-01
- 2022-07-01
- 2022-05-01
- 2022-01-01
- 2021-08-01
- 2021-05-01
- 2021-03-01
- 2021-02-01
- 2020-11-01
- 2020-08-01
- 2020-07-01
- 2020-06-01
- 2020-05-01
- 2020-04-01
- 2020-03-01
- 2019-12-01
- 2019-11-01
- 2019-09-01
- 2019-08-01
- 2019-07-01
- 2019-06-01
- 2019-04-01
- 2019-02-01
- 2018-12-01
- 2018-11-01
- 2018-10-01
- 2018-08-01
- 2018-07-01
- 2018-06-01
- 2018-04-01
- 2018-02-01
- 2018-01-01
- 2017-11-01
- 2017-10-01
- 2017-09-01
- 2017-08-01
- 2017-06-01
- 2017-03-30
- 2017-03-01
- 2016-12-01
- 2016-09-01
- 2016-06-01
- 2016-03-30
- 2015-06-15
- 2015-05-01-preview
Observações
Para obter diretrizes sobre como criar redes virtuais e sub-redes, consulte Criar recursos de rede virtual usando o Bicep.
Definição de recurso do Bicep
O tipo de recurso virtualNetworks/sub-redes pode ser implantado com operações direcionadas:
- Grupos de recursos - Consulte comandos de implantação do grupo de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.
Formato de recurso
Para criar um recurso Microsoft.Network/virtualNetworks/sub-redes, adicione o Bicep a seguir ao seu modelo.
resource symbolicname 'Microsoft.Network/virtualNetworks/subnets@2017-11-01' = {
parent: resourceSymbolicName
etag: 'string'
name: 'string'
properties: {
addressPrefix: 'string'
networkSecurityGroup: {
etag: 'string'
id: 'string'
location: 'string'
properties: {
defaultSecurityRules: [
{
etag: 'string'
id: 'string'
name: 'string'
properties: {
access: 'string'
description: 'string'
destinationAddressPrefix: 'string'
destinationAddressPrefixes: [
'string'
]
destinationApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {
{customized property}: 'string'
}
}
]
destinationPortRange: 'string'
destinationPortRanges: [
'string'
]
direction: 'string'
priority: int
protocol: 'string'
provisioningState: 'string'
sourceAddressPrefix: 'string'
sourceAddressPrefixes: [
'string'
]
sourceApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {
{customized property}: 'string'
}
}
]
sourcePortRange: 'string'
sourcePortRanges: [
'string'
]
}
}
]
provisioningState: 'string'
resourceGuid: 'string'
securityRules: [
{
etag: 'string'
id: 'string'
name: 'string'
properties: {
access: 'string'
description: 'string'
destinationAddressPrefix: 'string'
destinationAddressPrefixes: [
'string'
]
destinationApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {
{customized property}: 'string'
}
}
]
destinationPortRange: 'string'
destinationPortRanges: [
'string'
]
direction: 'string'
priority: int
protocol: 'string'
provisioningState: 'string'
sourceAddressPrefix: 'string'
sourceAddressPrefixes: [
'string'
]
sourceApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {
{customized property}: 'string'
}
}
]
sourcePortRange: 'string'
sourcePortRanges: [
'string'
]
}
}
]
}
tags: {
{customized property}: 'string'
}
}
provisioningState: 'string'
resourceNavigationLinks: [
{
id: 'string'
name: 'string'
properties: {
link: 'string'
linkedResourceType: 'string'
}
}
]
routeTable: {
etag: 'string'
id: 'string'
location: 'string'
properties: {
disableBgpRoutePropagation: bool
provisioningState: 'string'
routes: [
{
etag: 'string'
id: 'string'
name: 'string'
properties: {
addressPrefix: 'string'
nextHopIpAddress: 'string'
nextHopType: 'string'
provisioningState: 'string'
}
}
]
}
tags: {
{customized property}: 'string'
}
}
serviceEndpoints: [
{
locations: [
'string'
]
provisioningState: 'string'
service: 'string'
}
]
}
}
Valores de propriedade
ApplicationSecurityGroup
Nome | Descrição | Valor |
---|---|---|
id | ID do recurso. | corda |
localização | Local do recurso. | corda |
Propriedades | Propriedades do grupo de segurança do aplicativo. | ApplicationSecurityGroupPropertiesFormat |
Tags | Marcas de recurso. | ResourceTags |
ApplicationSecurityGroupPropertiesFormat
Nome | Descrição | Valor |
---|
Microsoft.Network/virtualNetworks/sub-redes
Nome | Descrição | Valor |
---|---|---|
etag | Uma cadeia de caracteres somente leitura exclusiva que é alterada sempre que o recurso é atualizado. | corda |
nome | O nome do recurso | cadeia de caracteres (obrigatório) |
pai | No Bicep, você pode especificar o recurso pai para um recurso filho. Você só precisa adicionar essa propriedade quando o recurso filho é declarado fora do recurso pai. Para obter mais informações, consulte recurso filho fora do recurso pai. |
Nome simbólico para o recurso do tipo: virtualNetworks |
Propriedades | Propriedades da sub-rede. | subnetPropertiesFormat |
NetworkSecurityGroup
Nome | Descrição | Valor |
---|---|---|
etag | Uma cadeia de caracteres somente leitura exclusiva que é alterada sempre que o recurso é atualizado. | corda |
id | ID do recurso. | corda |
localização | Local do recurso. | corda |
Propriedades | Propriedades do grupo de segurança de rede | NetworkSecurityGroupPropertiesFormat |
Tags | Marcas de recurso. | ResourceTags |
NetworkSecurityGroupPropertiesFormat
Nome | Descrição | Valor |
---|---|---|
defaultSecurityRules | As regras de segurança padrão do grupo de segurança de rede. | SecurityRule[] |
provisioningState | O estado de provisionamento do recurso ip público. Os valores possíveis são: "Atualizando", "Excluindo" e "Falha". | corda |
resourceGuid | A propriedade GUID de recurso do recurso de grupo de segurança de rede. | corda |
securityRules | Uma coleção de regras de segurança do grupo de segurança de rede. | SecurityRule[] |
ResourceNavigationLink
ResourceNavigationLinkFormat
Nome | Descrição | Valor |
---|---|---|
link | Link para o recurso externo | corda |
linkedResourceType | Tipo de recurso do recurso vinculado. | corda |
ResourceTags
Nome | Descrição | Valor |
---|
ResourceTags
Nome | Descrição | Valor |
---|
ResourceTags
Nome | Descrição | Valor |
---|
Rota
Nome | Descrição | Valor |
---|---|---|
etag | Uma cadeia de caracteres somente leitura exclusiva que é alterada sempre que o recurso é atualizado. | corda |
id | ID do recurso. | corda |
nome | O nome do recurso exclusivo em um grupo de recursos. Esse nome pode ser usado para acessar o recurso. | corda |
Propriedades | Propriedades da rota. | RoutePropertiesFormat |
RoutePropertiesFormat
Nome | Descrição | Valor |
---|---|---|
addressPrefix | O CIDR de destino ao qual a rota se aplica. | corda |
nextHopIpAddress | Os pacotes de endereço IP devem ser encaminhados. Os valores do próximo salto só são permitidos em rotas em que o tipo de próximo salto é VirtualAppliance. | corda |
nextHopType | O tipo de salto do Azure para o qual o pacote deve ser enviado. Os valores possíveis são: 'VirtualNetworkGateway', 'VnetLocal', 'Internet', 'VirtualAppliance' e 'None' | 'Internet' 'None' 'VirtualAppliance' 'VirtualNetworkGateway' 'VnetLocal' (obrigatório) |
provisioningState | O estado de provisionamento do recurso. Os valores possíveis são: "Atualizando", "Excluindo" e "Falha". | corda |
RouteTable
Nome | Descrição | Valor |
---|---|---|
etag | Obtém uma cadeia de caracteres somente leitura exclusiva que é alterada sempre que o recurso é atualizado. | corda |
id | ID do recurso. | corda |
localização | Local do recurso. | corda |
Propriedades | Propriedades da tabela de rotas. | RouteTablePropertiesFormat |
Tags | Marcas de recurso. | ResourceTags |
RouteTablePropertiesFormat
SecurityRule
Nome | Descrição | Valor |
---|---|---|
etag | Uma cadeia de caracteres somente leitura exclusiva que é alterada sempre que o recurso é atualizado. | corda |
id | ID do recurso. | corda |
nome | O nome do recurso exclusivo em um grupo de recursos. Esse nome pode ser usado para acessar o recurso. | corda |
Propriedades | Propriedades da regra de segurança | SecurityRulePropertiesFormat |
SecurityRulePropertiesFormat
Nome | Descrição | Valor |
---|---|---|
acesso | O tráfego de rede é permitido ou negado. Os valores possíveis são: 'Permitir' e 'Negar'. | 'Permitir' 'Deny' (obrigatório) |
descrição | Uma descrição para essa regra. Restrito a 140 chars. | corda |
destinationAddressPrefix | O prefixo do endereço de destino. CIDR ou intervalo de IP de destino. O Asterisco '*' também pode ser usado para corresponder a todos os IPs de origem. Marcas padrão como 'VirtualNetwork', 'AzureLoadBalancer' e 'Internet' também podem ser usadas. | corda |
destinationAddressPrefixes | Os prefixos de endereço de destino. Intervalos DE IP de destino ou CIDR. | string[] |
destinationApplicationSecurityGroups | O grupo de segurança do aplicativo especificado como destino. | ApplicationSecurityGroup[] |
destinationPortRange | A porta de destino ou o intervalo. Inteiro ou intervalo entre 0 e 65535. O asterisco '*' também pode ser usado para corresponder a todas as portas. | corda |
destinationPortRanges | Os intervalos de porta de destino. | string[] |
direção | A direção da regra. A direção especifica se a regra será avaliada no tráfego de entrada ou saída. Os valores possíveis são: 'Entrada' e 'Saída'. | 'Entrada' 'Saída' (obrigatório) |
prioridade | A prioridade da regra. O valor pode estar entre 100 e 4096. O número de prioridade deve ser exclusivo para cada regra na coleção. Quanto menor o número de prioridade, maior a prioridade da regra. | int |
protocolo | Protocolo de rede ao qual essa regra se aplica. Os valores possíveis são 'Tcp', 'Udp' e '*'. | '*' 'Tcp' 'Udp' (obrigatório) |
provisioningState | O estado de provisionamento do recurso ip público. Os valores possíveis são: "Atualizando", "Excluindo" e "Falha". | corda |
sourceAddressPrefix | O intervalo de IP de origem ou CIDR. O Asterisco '*' também pode ser usado para corresponder a todos os IPs de origem. Marcas padrão como 'VirtualNetwork', 'AzureLoadBalancer' e 'Internet' também podem ser usadas. Se essa for uma regra de entrada, especifica de onde o tráfego de rede se origina. | corda |
sourceAddressPrefixes | Os intervalos DE IP de origem ou CIDR. | string[] |
sourceApplicationSecurityGroups | O grupo de segurança do aplicativo especificado como origem. | ApplicationSecurityGroup[] |
sourcePortRange | A porta de origem ou o intervalo. Inteiro ou intervalo entre 0 e 65535. O asterisco '*' também pode ser usado para corresponder a todas as portas. | corda |
sourcePortRanges | Os intervalos de porta de origem. | string[] |
ServiceEndpointPropertiesFormat
Nome | Descrição | Valor |
---|---|---|
Locais | Uma lista de locais. | string[] |
provisioningState | O estado de provisionamento do recurso. | corda |
serviço | O tipo do serviço de ponto de extremidade. | corda |
SubnetPropertiesFormat
Exemplos de início rápido
Os exemplos de início rápido a seguir implantam esse tipo de recurso.
Arquivo Bicep | Descrição |
---|---|
Adicionar uma sub-rede a uma VNET existente | Esse modelo permite que você adicione uma sub-rede a uma VNET existente. Implantar no grupo de recursos da VNET existente |
a do Azure Bastion como serviço | Esse modelo provisiona o Azure Bastion em uma Rede Virtual |
o Azure Bastion como serviço com o NSG | Esse modelo provisiona o Azure Bastion em uma Rede Virtual |
pool do Lote do Azure sem endereços IP públicos | Este modelo cria o pool de comunicação de nó simplificado do Lote do Azure sem endereços IP públicos. |
Azure Cloud Shell – VNet | Esse modelo implanta recursos do Azure Cloud Shell em uma rede virtual do Azure. |
Instâncias de Contêiner do Azure – VNet | Implantar uma instância de contêiner em uma rede virtual do Azure. |
Conjunto de Dimensionamento de Máquinas Virtuais do Desenvolvedor de Jogos do Azure | O Conjunto de Dimensionamento de Máquinas Virtuais do Desenvolvedor de Jogos do Azure inclui mecanismos licencsed como o Unreal. |
configuração segura de ponta a ponta do Azure Machine Learning | Esse conjunto de modelos do Bicep demonstra como configurar o Azure Machine Learning de ponta a ponta em uma configuração segura. Essa implementação de referência inclui o Workspace, um cluster de computação, uma instância de computação e um cluster do AKS privado anexado. |
configuração segura de ponta a ponta do Azure Machine Learning (herdada) | Esse conjunto de modelos do Bicep demonstra como configurar o Azure Machine Learning de ponta a ponta em uma configuração segura. Essa implementação de referência inclui o Workspace, um cluster de computação, uma instância de computação e um cluster do AKS privado anexado. |
Criar um balanceador de carga entre regiões | Esse modelo cria um balanceador de carga entre regiões com um pool de back-end contendo dois balanceadores de carga regionais. Atualmente, o balanceador de carga entre regiões está disponível em regiões limitadas. Os balanceadores de carga regionais por trás do balanceador de carga entre regiões podem estar em qualquer região. |
criar um servidor de rota em um novo de sub-rede | Esse modelo implanta um Servidor de Rota em uma sub-rede chamada RouteServerSubnet. |
Criar um balanceador de carga interno padrão | Este modelo cria um Azure Load Balancer interno padrão com uma porta de balanceamento de carga de regra 80 |
Criar um de balanceador de carga padrão | Esse modelo cria um balanceador de carga voltado para a Internet, regras de balanceamento de carga e três VMs para o pool de back-end com cada VM em uma zona redundante. |
Criar AKS com Prometheus e Grafana com o link privae | Isso criará um grafana do Azure, o AKS e instalará o Prometheus, um kit de ferramentas de monitoramento e alertas de software livre, em um cluster do AKS (Serviço de Kubernetes do Azure). Em seguida, você usa o ponto de extremidade privado gerenciado do Grafana Gerenciado do Azure para se conectar a este servidor Prometheus e exibir os dados do Prometheus em um painel do Grafana |
criar um AppServicePlan e um aplicativo em um ASEv3 | Criar um AppServicePlan e um aplicativo em um ASEv3 |
criar um Firewall do Azure com vários endereços públicos IP | Esse modelo cria um Firewall do Azure com dois endereços IP públicos e dois servidores Windows Server 2019 para testar. |
Criar um workspace do serviço do Azure Machine Learning (herdado) | Esse modelo de implantação especifica um workspace do Azure Machine Learning e seus recursos associados, incluindo o Azure Key Vault, o Armazenamento do Azure, o Azure Application Insights e o Registro de Contêiner do Azure. Essa configuração descreve o conjunto de recursos necessários para começar a usar o Azure Machine Learning em uma configuração isolada de rede. |
Criar um workspace do serviço do Azure Machine Learning (vnet) | Esse modelo de implantação especifica um workspace do Azure Machine Learning e seus recursos associados, incluindo o Azure Key Vault, o Armazenamento do Azure, o Azure Application Insights e o Registro de Contêiner do Azure. Essa configuração descreve o conjunto de recursos necessários para começar a usar o Azure Machine Learning em uma configuração isolada de rede. |
Criar área restrita do Firewall do Azure, da VM do cliente e da VM do servidor | Esse modelo cria uma rede virtual com duas sub-redes (sub-rede de servidor e sub-rede do AzureFirewall), uma VM de servidor, uma VM cliente, um endereço IP público para cada VM e uma tabela de rotas para enviar tráfego entre VMs por meio do firewall. |
cria um recurso de ponto de extremidade privado entre locatários | Esse modelo permite que você crie um recurso de ponto de extremidade priavate no mesmo ambiente ou entre locatários e adicione a configuração de zona dns. |
cria o AVD com o Microsoft Entra ID Join | Esse modelo permite que você crie recursos da Área de Trabalho Virtual do Azure, como pool de hosts, grupo de aplicativos, workspace, host de sessão de teste e suas extensões com o ingresso no Microsoft Entra ID |
Implantar uma VM do Windows simples com marcas | Esse modelo implantará uma VM do Windows D2_v3, NIC, Conta de Armazenamento, Rede Virtual, Endereço IP Público e Grupo de Segurança de Rede. O objeto de marca é criado nas variáveis e será aplicado em todos os recursos, quando aplicável. |
implantar o Banco de Dados do Azure para MySQL com a VNet | Esse modelo fornece uma maneira de implantar um banco de dados do Azure para MySQL com integração de VNet. |
implantar o Banco de Dados do Azure para PostgreSQL (flexível) com a VNet | Esse modelo fornece uma maneira de implantar um banco de dados do Azure de servidor flexível para PostgreSQL com integração de VNet. |
implantar o Banco de Dados do Azure para PostgreSQL com de VNet | Esse modelo fornece uma maneira de implantar um banco de dados do Azure para PostgreSQL com integração de VNet. |
implantar o DMS (Serviço de Migração de Banco de Dados do Azure) | O Serviço de Migração de Banco de Dados do Azure é um serviço totalmente gerenciado projetado para habilitar migrações perfeitas de várias fontes de banco de dados para plataformas de dados do Azure com tempo de inatividade mínimo (migrações online). |
implantar o Servidor Flexível mySQL com de ponto de extremidade privado | Este modelo fornece uma maneira de implantar um Servidor Flexível do Banco de Dados do Azure para MySQL com ponto de extremidade privado. |
implantar o Servidor Flexível do MySQL com o de Integração Vnet | Esse modelo fornece uma maneira de implantar um banco de dados do Azure para o Servidor Flexível mySQL com integração de VNet. |
do GitLab Omnibus | Esse modelo simplifica a implantação do GitLab Omnibus em uma Máquina Virtual com um DNS público, aproveitando o DNS do IP público. Ele utiliza o tamanho da instância Standard_F8s_v2, que se alinha à arquitetura de referência e dá suporte a até 1.000 usuários (20 RPS). A instância é pré-configurada para usar HTTPS com um certificado Let's Encrypt para conexões seguras. |
exemplo de ponto de extremidade privado | Este modelo mostra como criar um ponto de extremidade privado apontando para o SQL Server do Azure |
hubs virtuais protegidos | Esse modelo cria um hub virtual seguro usando o Firewall do Azure para proteger o tráfego de rede de nuvem destinado à Internet. |
Assinatura do SharePoint/2019/2016 totalmente configurado | Crie um DC, um SQL Server 2022 e de 1 a 5 servidores que hospedam uma assinatura do SharePoint /2019/2016 farm com uma configuração abrangente, incluindo autenticação confiável, perfis de usuário com sites pessoais, uma confiança OAuth (usando um certificado), um site IIS dedicado para hospedar suplementos de alta confiança, etc... A versão mais recente dos principais softwares (incluindo Fiddler, vscode, np++, 7zip, ULS Viewer) está instalada. Os computadores do SharePoint têm ajustes adicionais para torná-los imediatamente utilizáveis (ferramentas de administração remota, políticas personalizadas para Edge e Chrome, atalhos etc...). |
NAT de Rede Virtual com de VM | Implantar um gateway nat e uma máquina virtual |
Definição de recurso de modelo do ARM
O tipo de recurso virtualNetworks/sub-redes pode ser implantado com operações direcionadas:
- Grupos de recursos - Consulte comandos de implantação do grupo de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.
Formato de recurso
Para criar um recurso Microsoft.Network/virtualNetworks/sub-redes, adicione o JSON a seguir ao modelo.
{
"type": "Microsoft.Network/virtualNetworks/subnets",
"apiVersion": "2017-11-01",
"name": "string",
"etag": "string",
"properties": {
"addressPrefix": "string",
"networkSecurityGroup": {
"etag": "string",
"id": "string",
"location": "string",
"properties": {
"defaultSecurityRules": [
{
"etag": "string",
"id": "string",
"name": "string",
"properties": {
"access": "string",
"description": "string",
"destinationAddressPrefix": "string",
"destinationAddressPrefixes": [ "string" ],
"destinationApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {
},
"tags": {
"{customized property}": "string"
}
}
],
"destinationPortRange": "string",
"destinationPortRanges": [ "string" ],
"direction": "string",
"priority": "int",
"protocol": "string",
"provisioningState": "string",
"sourceAddressPrefix": "string",
"sourceAddressPrefixes": [ "string" ],
"sourceApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {
},
"tags": {
"{customized property}": "string"
}
}
],
"sourcePortRange": "string",
"sourcePortRanges": [ "string" ]
}
}
],
"provisioningState": "string",
"resourceGuid": "string",
"securityRules": [
{
"etag": "string",
"id": "string",
"name": "string",
"properties": {
"access": "string",
"description": "string",
"destinationAddressPrefix": "string",
"destinationAddressPrefixes": [ "string" ],
"destinationApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {
},
"tags": {
"{customized property}": "string"
}
}
],
"destinationPortRange": "string",
"destinationPortRanges": [ "string" ],
"direction": "string",
"priority": "int",
"protocol": "string",
"provisioningState": "string",
"sourceAddressPrefix": "string",
"sourceAddressPrefixes": [ "string" ],
"sourceApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {
},
"tags": {
"{customized property}": "string"
}
}
],
"sourcePortRange": "string",
"sourcePortRanges": [ "string" ]
}
}
]
},
"tags": {
"{customized property}": "string"
}
},
"provisioningState": "string",
"resourceNavigationLinks": [
{
"id": "string",
"name": "string",
"properties": {
"link": "string",
"linkedResourceType": "string"
}
}
],
"routeTable": {
"etag": "string",
"id": "string",
"location": "string",
"properties": {
"disableBgpRoutePropagation": "bool",
"provisioningState": "string",
"routes": [
{
"etag": "string",
"id": "string",
"name": "string",
"properties": {
"addressPrefix": "string",
"nextHopIpAddress": "string",
"nextHopType": "string",
"provisioningState": "string"
}
}
]
},
"tags": {
"{customized property}": "string"
}
},
"serviceEndpoints": [
{
"locations": [ "string" ],
"provisioningState": "string",
"service": "string"
}
]
}
}
Valores de propriedade
ApplicationSecurityGroup
Nome | Descrição | Valor |
---|---|---|
id | ID do recurso. | corda |
localização | Local do recurso. | corda |
Propriedades | Propriedades do grupo de segurança do aplicativo. | ApplicationSecurityGroupPropertiesFormat |
Tags | Marcas de recurso. | ResourceTags |
ApplicationSecurityGroupPropertiesFormat
Nome | Descrição | Valor |
---|
Microsoft.Network/virtualNetworks/sub-redes
Nome | Descrição | Valor |
---|---|---|
apiVersion | A versão da API | '2017-11-01' |
etag | Uma cadeia de caracteres somente leitura exclusiva que é alterada sempre que o recurso é atualizado. | corda |
nome | O nome do recurso | cadeia de caracteres (obrigatório) |
Propriedades | Propriedades da sub-rede. | subnetPropertiesFormat |
tipo | O tipo de recurso | 'Microsoft.Network/virtualNetworks/sub-redes' |
NetworkSecurityGroup
Nome | Descrição | Valor |
---|---|---|
etag | Uma cadeia de caracteres somente leitura exclusiva que é alterada sempre que o recurso é atualizado. | corda |
id | ID do recurso. | corda |
localização | Local do recurso. | corda |
Propriedades | Propriedades do grupo de segurança de rede | NetworkSecurityGroupPropertiesFormat |
Tags | Marcas de recurso. | ResourceTags |
NetworkSecurityGroupPropertiesFormat
Nome | Descrição | Valor |
---|---|---|
defaultSecurityRules | As regras de segurança padrão do grupo de segurança de rede. | SecurityRule[] |
provisioningState | O estado de provisionamento do recurso ip público. Os valores possíveis são: "Atualizando", "Excluindo" e "Falha". | corda |
resourceGuid | A propriedade GUID de recurso do recurso de grupo de segurança de rede. | corda |
securityRules | Uma coleção de regras de segurança do grupo de segurança de rede. | SecurityRule[] |
ResourceNavigationLink
ResourceNavigationLinkFormat
Nome | Descrição | Valor |
---|---|---|
link | Link para o recurso externo | corda |
linkedResourceType | Tipo de recurso do recurso vinculado. | corda |
ResourceTags
Nome | Descrição | Valor |
---|
ResourceTags
Nome | Descrição | Valor |
---|
ResourceTags
Nome | Descrição | Valor |
---|
Rota
Nome | Descrição | Valor |
---|---|---|
etag | Uma cadeia de caracteres somente leitura exclusiva que é alterada sempre que o recurso é atualizado. | corda |
id | ID do recurso. | corda |
nome | O nome do recurso exclusivo em um grupo de recursos. Esse nome pode ser usado para acessar o recurso. | corda |
Propriedades | Propriedades da rota. | RoutePropertiesFormat |
RoutePropertiesFormat
Nome | Descrição | Valor |
---|---|---|
addressPrefix | O CIDR de destino ao qual a rota se aplica. | corda |
nextHopIpAddress | Os pacotes de endereço IP devem ser encaminhados. Os valores do próximo salto só são permitidos em rotas em que o tipo de próximo salto é VirtualAppliance. | corda |
nextHopType | O tipo de salto do Azure para o qual o pacote deve ser enviado. Os valores possíveis são: 'VirtualNetworkGateway', 'VnetLocal', 'Internet', 'VirtualAppliance' e 'None' | 'Internet' 'None' 'VirtualAppliance' 'VirtualNetworkGateway' 'VnetLocal' (obrigatório) |
provisioningState | O estado de provisionamento do recurso. Os valores possíveis são: "Atualizando", "Excluindo" e "Falha". | corda |
RouteTable
Nome | Descrição | Valor |
---|---|---|
etag | Obtém uma cadeia de caracteres somente leitura exclusiva que é alterada sempre que o recurso é atualizado. | corda |
id | ID do recurso. | corda |
localização | Local do recurso. | corda |
Propriedades | Propriedades da tabela de rotas. | RouteTablePropertiesFormat |
Tags | Marcas de recurso. | ResourceTags |
RouteTablePropertiesFormat
SecurityRule
Nome | Descrição | Valor |
---|---|---|
etag | Uma cadeia de caracteres somente leitura exclusiva que é alterada sempre que o recurso é atualizado. | corda |
id | ID do recurso. | corda |
nome | O nome do recurso exclusivo em um grupo de recursos. Esse nome pode ser usado para acessar o recurso. | corda |
Propriedades | Propriedades da regra de segurança | SecurityRulePropertiesFormat |
SecurityRulePropertiesFormat
Nome | Descrição | Valor |
---|---|---|
acesso | O tráfego de rede é permitido ou negado. Os valores possíveis são: 'Permitir' e 'Negar'. | 'Permitir' 'Deny' (obrigatório) |
descrição | Uma descrição para essa regra. Restrito a 140 chars. | corda |
destinationAddressPrefix | O prefixo do endereço de destino. CIDR ou intervalo de IP de destino. O Asterisco '*' também pode ser usado para corresponder a todos os IPs de origem. Marcas padrão como 'VirtualNetwork', 'AzureLoadBalancer' e 'Internet' também podem ser usadas. | corda |
destinationAddressPrefixes | Os prefixos de endereço de destino. Intervalos DE IP de destino ou CIDR. | string[] |
destinationApplicationSecurityGroups | O grupo de segurança do aplicativo especificado como destino. | ApplicationSecurityGroup[] |
destinationPortRange | A porta de destino ou o intervalo. Inteiro ou intervalo entre 0 e 65535. O asterisco '*' também pode ser usado para corresponder a todas as portas. | corda |
destinationPortRanges | Os intervalos de porta de destino. | string[] |
direção | A direção da regra. A direção especifica se a regra será avaliada no tráfego de entrada ou saída. Os valores possíveis são: 'Entrada' e 'Saída'. | 'Entrada' 'Saída' (obrigatório) |
prioridade | A prioridade da regra. O valor pode estar entre 100 e 4096. O número de prioridade deve ser exclusivo para cada regra na coleção. Quanto menor o número de prioridade, maior a prioridade da regra. | int |
protocolo | Protocolo de rede ao qual essa regra se aplica. Os valores possíveis são 'Tcp', 'Udp' e '*'. | '*' 'Tcp' 'Udp' (obrigatório) |
provisioningState | O estado de provisionamento do recurso ip público. Os valores possíveis são: "Atualizando", "Excluindo" e "Falha". | corda |
sourceAddressPrefix | O intervalo de IP de origem ou CIDR. O Asterisco '*' também pode ser usado para corresponder a todos os IPs de origem. Marcas padrão como 'VirtualNetwork', 'AzureLoadBalancer' e 'Internet' também podem ser usadas. Se essa for uma regra de entrada, especifica de onde o tráfego de rede se origina. | corda |
sourceAddressPrefixes | Os intervalos DE IP de origem ou CIDR. | string[] |
sourceApplicationSecurityGroups | O grupo de segurança do aplicativo especificado como origem. | ApplicationSecurityGroup[] |
sourcePortRange | A porta de origem ou o intervalo. Inteiro ou intervalo entre 0 e 65535. O asterisco '*' também pode ser usado para corresponder a todas as portas. | corda |
sourcePortRanges | Os intervalos de porta de origem. | string[] |
ServiceEndpointPropertiesFormat
Nome | Descrição | Valor |
---|---|---|
Locais | Uma lista de locais. | string[] |
provisioningState | O estado de provisionamento do recurso. | corda |
serviço | O tipo do serviço de ponto de extremidade. | corda |
SubnetPropertiesFormat
Modelos de início rápido
Os modelos de início rápido a seguir implantam esse tipo de recurso.
Modelo | Descrição |
---|---|
Adicionar uma sub-rede a uma VNET existente |
Esse modelo permite que você adicione uma sub-rede a uma VNET existente. Implantar no grupo de recursos da VNET existente |
Adicionar um NSG com regras de segurança redis a uma sub-rede existente |
Esse modelo permite que você adicione um NSG com regras de segurança pré-configuradas do Cache Redis do Azure a uma sub-rede existente em uma VNET. Implante no grupo de recursos da VNET existente. |
Ambiente do Serviço de Aplicativo com o back-end do SQL do Azure |
Esse modelo cria um Ambiente do Serviço de Aplicativo com um back-end do SQL do Azure junto com pontos de extremidade privados, juntamente com recursos associados normalmente usados em um ambiente privado/isolado. |
a do Azure Bastion como serviço |
Esse modelo provisiona o Azure Bastion em uma Rede Virtual |
o Azure Bastion como serviço com o NSG |
Esse modelo provisiona o Azure Bastion em uma Rede Virtual |
pool do Lote do Azure sem endereços IP públicos |
Este modelo cria o pool de comunicação de nó simplificado do Lote do Azure sem endereços IP públicos. |
Azure Cloud Shell – VNet |
Esse modelo implanta recursos do Azure Cloud Shell em uma rede virtual do Azure. |
Instâncias de Contêiner do Azure – VNet |
Implantar uma instância de contêiner em uma rede virtual do Azure. |
Conjunto de Dimensionamento de Máquinas Virtuais do Desenvolvedor de Jogos do Azure |
O Conjunto de Dimensionamento de Máquinas Virtuais do Desenvolvedor de Jogos do Azure inclui mecanismos licencsed como o Unreal. |
configuração segura de ponta a ponta do Azure Machine Learning |
Esse conjunto de modelos do Bicep demonstra como configurar o Azure Machine Learning de ponta a ponta em uma configuração segura. Essa implementação de referência inclui o Workspace, um cluster de computação, uma instância de computação e um cluster do AKS privado anexado. |
configuração segura de ponta a ponta do Azure Machine Learning (herdada) |
Esse conjunto de modelos do Bicep demonstra como configurar o Azure Machine Learning de ponta a ponta em uma configuração segura. Essa implementação de referência inclui o Workspace, um cluster de computação, uma instância de computação e um cluster do AKS privado anexado. |
Criar um balanceador de carga entre regiões |
Esse modelo cria um balanceador de carga entre regiões com um pool de back-end contendo dois balanceadores de carga regionais. Atualmente, o balanceador de carga entre regiões está disponível em regiões limitadas. Os balanceadores de carga regionais por trás do balanceador de carga entre regiões podem estar em qualquer região. |
criar um servidor de rota em um novo de sub-rede |
Esse modelo implanta um Servidor de Rota em uma sub-rede chamada RouteServerSubnet. |
Criar um balanceador de carga interno padrão |
Este modelo cria um Azure Load Balancer interno padrão com uma porta de balanceamento de carga de regra 80 |
Criar um de balanceador de carga padrão |
Esse modelo cria um balanceador de carga voltado para a Internet, regras de balanceamento de carga e três VMs para o pool de back-end com cada VM em uma zona redundante. |
Criar AKS com Prometheus e Grafana com o link privae |
Isso criará um grafana do Azure, o AKS e instalará o Prometheus, um kit de ferramentas de monitoramento e alertas de software livre, em um cluster do AKS (Serviço de Kubernetes do Azure). Em seguida, você usa o ponto de extremidade privado gerenciado do Grafana Gerenciado do Azure para se conectar a este servidor Prometheus e exibir os dados do Prometheus em um painel do Grafana |
criar um AppServicePlan e um aplicativo em um ASEv3 |
Criar um AppServicePlan e um aplicativo em um ASEv3 |
criar um Firewall do Azure com vários endereços públicos IP |
Esse modelo cria um Firewall do Azure com dois endereços IP públicos e dois servidores Windows Server 2019 para testar. |
Criar um workspace do serviço do Azure Machine Learning (herdado) |
Esse modelo de implantação especifica um workspace do Azure Machine Learning e seus recursos associados, incluindo o Azure Key Vault, o Armazenamento do Azure, o Azure Application Insights e o Registro de Contêiner do Azure. Essa configuração descreve o conjunto de recursos necessários para começar a usar o Azure Machine Learning em uma configuração isolada de rede. |
Criar um workspace do serviço do Azure Machine Learning (vnet) |
Esse modelo de implantação especifica um workspace do Azure Machine Learning e seus recursos associados, incluindo o Azure Key Vault, o Armazenamento do Azure, o Azure Application Insights e o Registro de Contêiner do Azure. Essa configuração descreve o conjunto de recursos necessários para começar a usar o Azure Machine Learning em uma configuração isolada de rede. |
criar um de HSM de Pagamento do Azure |
Esse modelo cria um HSM de Pagamento do Azure para fornecer operações de chave criptográfica para transações de pagamento críticas em tempo real na nuvem do Azure. |
Criar um novo recurso ANF com de volume SMB |
Esse modelo permite que você crie um novo recurso do Azure NetApp Files com um único pool de capacidade e um único volume configurado com o protocolo SMB. |
Criar área restrita do Firewall do Azure, da VM do cliente e da VM do servidor |
Esse modelo cria uma rede virtual com duas sub-redes (sub-rede de servidor e sub-rede do AzureFirewall), uma VM de servidor, uma VM cliente, um endereço IP público para cada VM e uma tabela de rotas para enviar tráfego entre VMs por meio do firewall. |
cria um recurso de ponto de extremidade privado entre locatários |
Esse modelo permite que você crie um recurso de ponto de extremidade priavate no mesmo ambiente ou entre locatários e adicione a configuração de zona dns. |
cria o AVD com o Microsoft Entra ID Join |
Esse modelo permite que você crie recursos da Área de Trabalho Virtual do Azure, como pool de hosts, grupo de aplicativos, workspace, host de sessão de teste e suas extensões com o ingresso no Microsoft Entra ID |
implantar uma área restrita de topologia hub e spoke |
Esse modelo cria uma configuração básica de topologia hub-and-spoke. Ele cria uma VNet do Hub com sub-redes DMZ, Gerenciamento, Compartilhado e Gateway (opcionalmente), com duas VNets Spoke (desenvolvimento e produção) contendo uma sub-rede de carga de trabalho cada uma. Ele também implanta um Windows Jump-Host na sub-rede gerenciamento do HUB e estabelece emparelhamentos de VNet entre o Hub e os dois spokes. |
Implantar uma VM do Windows simples com marcas |
Esse modelo implantará uma VM do Windows D2_v3, NIC, Conta de Armazenamento, Rede Virtual, Endereço IP Público e Grupo de Segurança de Rede. O objeto de marca é criado nas variáveis e será aplicado em todos os recursos, quando aplicável. |
implantar o Banco de Dados do Azure para MySQL com a VNet |
Esse modelo fornece uma maneira de implantar um banco de dados do Azure para MySQL com integração de VNet. |
implantar o Banco de Dados do Azure para PostgreSQL (flexível) com a VNet |
Esse modelo fornece uma maneira de implantar um banco de dados do Azure de servidor flexível para PostgreSQL com integração de VNet. |
implantar o Banco de Dados do Azure para PostgreSQL com de VNet |
Esse modelo fornece uma maneira de implantar um banco de dados do Azure para PostgreSQL com integração de VNet. |
implantar o DMS (Serviço de Migração de Banco de Dados do Azure) |
O Serviço de Migração de Banco de Dados do Azure é um serviço totalmente gerenciado projetado para habilitar migrações perfeitas de várias fontes de banco de dados para plataformas de dados do Azure com tempo de inatividade mínimo (migrações online). |
implantar o dimensionamento automático do Darktrace vSensors |
Este modelo permite que você implante uma implantação de dimensionamento automático automaticamente de vSensors do Darktrace |
implantar o Servidor Flexível mySQL com de ponto de extremidade privado |
Este modelo fornece uma maneira de implantar um Servidor Flexível do Banco de Dados do Azure para MySQL com ponto de extremidade privado. |
implantar o Servidor Flexível do MySQL com o de Integração Vnet |
Esse modelo fornece uma maneira de implantar um banco de dados do Azure para o Servidor Flexível mySQL com integração de VNet. |
site do eShop com ase do ILB |
Um Ambiente do Serviço de Aplicativo é uma opção de plano de serviço Premium do Serviço de Aplicativo do Azure que fornece um ambiente totalmente isolado e dedicado para executar com segurança aplicativos do Serviço de Aplicativo do Azure em alta escala, incluindo Aplicativos Web, Aplicativos Móveis e Aplicativos de API. |
do GitLab Omnibus |
Esse modelo simplifica a implantação do GitLab Omnibus em uma Máquina Virtual com um DNS público, aproveitando o DNS do IP público. Ele utiliza o tamanho da instância Standard_F8s_v2, que se alinha à arquitetura de referência e dá suporte a até 1.000 usuários (20 RPS). A instância é pré-configurada para usar HTTPS com um certificado Let's Encrypt para conexões seguras. |
VM de GPU com OBS-Studio, Skype, MS-Teams para de streaming de eventos |
Esse modelo cria uma VM de GPU com OBS-Studio, Skype MS-Teams para streaming de eventos. Ele cria a VM em uma nova vnet, conta de armazenamento, nic e ip público com a nova pilha de computação. Todo o processo de instalação baseado no gerenciador de pacotes Chocolately |
ambiente JMeter para do Elasticsearch |
Esse modelo implantará um ambiente JMeter em uma rede virtual existente. Um nó mestre e vários nós subordinados são implantados em uma nova sub-rede jmeter. Esse modelo funciona em conjunto com o modelo de início rápido do Elasticsearch. |
dispositivo de rede VNS3 multi-cliente |
O VNS3 é um dispositivo virtual somente de software que fornece os recursos e funções combinados de um dispositivo de segurança, controlador de entrega de aplicativos e dispositivo de Gerenciamento Unificado de Ameaças na borda do aplicativo de nuvem. Principais benefícios, além da rede de nuvem, criptografia sempre de ponta a ponta, data centers federados, regiões de nuvem, provedores de nuvem e/ou contêineres, criando um espaço de endereço unificado, controle atestado sobre chaves de criptografia, rede malhada gerenciável em escala, HA confiável na nuvem, isolamento de aplicativos confidenciais (segmentação de rede de baixo custo rápido), segmentação em aplicativos, Análise de todos os dados em movimento na nuvem. Principais funções de rede; roteador virtual, comutador, firewall, concentrador de vpn, distribuidor multicast, com plug-ins para WAF, NIDS, Cache, Proxy Load Balancers e outras funções de rede de Camada 4 a 7, o VNS3 não requer novos conhecimentos ou treinamento para implementar, portanto, você pode se integrar aos equipamentos de rede existentes. |
exemplo de ponto de extremidade privado |
Este modelo mostra como criar um ponto de extremidade privado apontando para o SQL Server do Azure |
hubs virtuais protegidos |
Esse modelo cria um hub virtual seguro usando o Firewall do Azure para proteger o tráfego de rede de nuvem destinado à Internet. |
Assinatura do SharePoint/2019/2016 totalmente configurado |
Crie um DC, um SQL Server 2022 e de 1 a 5 servidores que hospedam uma assinatura do SharePoint /2019/2016 farm com uma configuração abrangente, incluindo autenticação confiável, perfis de usuário com sites pessoais, uma confiança OAuth (usando um certificado), um site IIS dedicado para hospedar suplementos de alta confiança, etc... A versão mais recente dos principais softwares (incluindo Fiddler, vscode, np++, 7zip, ULS Viewer) está instalada. Os computadores do SharePoint têm ajustes adicionais para torná-los imediatamente utilizáveis (ferramentas de administração remota, políticas personalizadas para Edge e Chrome, atalhos etc...). |
Standard Load Balancer com pool de back-end por endereços IP |
Este modelo é usado para demonstrar como os modelos do ARM podem ser usados para configurar o pool de back-end de um Balanceador de Carga por Endereço IP, conforme descrito no documento de gerenciamento do pool de back-end |
NAT de Rede Virtual com de VM |
Implantar um gateway nat e uma máquina virtual |
dispositivo de rede VNS3 para de segurança e conectividade de nuvem |
O VNS3 é um dispositivo virtual somente de software que fornece os recursos e funções combinados de um dispositivo de segurança, um controlador de entrega de aplicativos e um dispositivo de gerenciamento unificado de ameaças na borda do aplicativo de nuvem. Principais benefícios, além da rede de nuvem, criptografia sempre de ponta a ponta, data centers federados, regiões de nuvem, provedores de nuvem e/ou contêineres, criando um espaço de endereço unificado, controle atestado sobre chaves de criptografia, rede malhada gerenciável em escala, HA confiável na nuvem, isolar aplicativos confidenciais (segmentação de rede de baixo custo rápido), segmentação em aplicativos, Análise de todos os dados em movimento na nuvem. Principais funções de rede; roteador virtual, comutador, firewall, concentrador de vpn, distribuidor multicast, com plug-ins para WAF, NIDS, cache, proxy, balanceadores de carga e outras funções de rede de camada 4 a 7, o VNS3 não requer novos conhecimentos ou treinamentos para implementar, portanto, você pode se integrar aos equipamentos de rede existentes. |
Aplicativo Web com de Ponto de Extremidade Privado |
Este modelo permite que você crie um aplicativo Web e exponha-o por meio do Ponto de Extremidade Privado |
Definição de recurso do Terraform (provedor de AzAPI)
O tipo de recurso virtualNetworks/sub-redes pode ser implantado com operações direcionadas:
- grupos de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.
Formato de recurso
Para criar um recurso Microsoft.Network/virtualNetworks/sub-redes, adicione o Terraform a seguir ao seu modelo.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/virtualNetworks/subnets@2017-11-01"
name = "string"
etag = "string"
body = jsonencode({
properties = {
addressPrefix = "string"
networkSecurityGroup = {
etag = "string"
id = "string"
location = "string"
properties = {
defaultSecurityRules = [
{
etag = "string"
id = "string"
name = "string"
properties = {
access = "string"
description = "string"
destinationAddressPrefix = "string"
destinationAddressPrefixes = [
"string"
]
destinationApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {
}
tags = {
{customized property} = "string"
}
}
]
destinationPortRange = "string"
destinationPortRanges = [
"string"
]
direction = "string"
priority = int
protocol = "string"
provisioningState = "string"
sourceAddressPrefix = "string"
sourceAddressPrefixes = [
"string"
]
sourceApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {
}
tags = {
{customized property} = "string"
}
}
]
sourcePortRange = "string"
sourcePortRanges = [
"string"
]
}
}
]
provisioningState = "string"
resourceGuid = "string"
securityRules = [
{
etag = "string"
id = "string"
name = "string"
properties = {
access = "string"
description = "string"
destinationAddressPrefix = "string"
destinationAddressPrefixes = [
"string"
]
destinationApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {
}
tags = {
{customized property} = "string"
}
}
]
destinationPortRange = "string"
destinationPortRanges = [
"string"
]
direction = "string"
priority = int
protocol = "string"
provisioningState = "string"
sourceAddressPrefix = "string"
sourceAddressPrefixes = [
"string"
]
sourceApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {
}
tags = {
{customized property} = "string"
}
}
]
sourcePortRange = "string"
sourcePortRanges = [
"string"
]
}
}
]
}
tags = {
{customized property} = "string"
}
}
provisioningState = "string"
resourceNavigationLinks = [
{
id = "string"
name = "string"
properties = {
link = "string"
linkedResourceType = "string"
}
}
]
routeTable = {
etag = "string"
id = "string"
location = "string"
properties = {
disableBgpRoutePropagation = bool
provisioningState = "string"
routes = [
{
etag = "string"
id = "string"
name = "string"
properties = {
addressPrefix = "string"
nextHopIpAddress = "string"
nextHopType = "string"
provisioningState = "string"
}
}
]
}
tags = {
{customized property} = "string"
}
}
serviceEndpoints = [
{
locations = [
"string"
]
provisioningState = "string"
service = "string"
}
]
}
})
}
Valores de propriedade
ApplicationSecurityGroup
Nome | Descrição | Valor |
---|---|---|
id | ID do recurso. | corda |
localização | Local do recurso. | corda |
Propriedades | Propriedades do grupo de segurança do aplicativo. | ApplicationSecurityGroupPropertiesFormat |
Tags | Marcas de recurso. | ResourceTags |
ApplicationSecurityGroupPropertiesFormat
Nome | Descrição | Valor |
---|
Microsoft.Network/virtualNetworks/sub-redes
Nome | Descrição | Valor |
---|---|---|
etag | Uma cadeia de caracteres somente leitura exclusiva que é alterada sempre que o recurso é atualizado. | corda |
nome | O nome do recurso | cadeia de caracteres (obrigatório) |
parent_id | A ID do recurso que é o pai desse recurso. | ID do recurso do tipo: virtualNetworks |
Propriedades | Propriedades da sub-rede. | subnetPropertiesFormat |
tipo | O tipo de recurso | "Microsoft.Network/virtualNetworks/subnets@2017-11-01" |
NetworkSecurityGroup
Nome | Descrição | Valor |
---|---|---|
etag | Uma cadeia de caracteres somente leitura exclusiva que é alterada sempre que o recurso é atualizado. | corda |
id | ID do recurso. | corda |
localização | Local do recurso. | corda |
Propriedades | Propriedades do grupo de segurança de rede | NetworkSecurityGroupPropertiesFormat |
Tags | Marcas de recurso. | ResourceTags |
NetworkSecurityGroupPropertiesFormat
Nome | Descrição | Valor |
---|---|---|
defaultSecurityRules | As regras de segurança padrão do grupo de segurança de rede. | SecurityRule[] |
provisioningState | O estado de provisionamento do recurso ip público. Os valores possíveis são: "Atualizando", "Excluindo" e "Falha". | corda |
resourceGuid | A propriedade GUID de recurso do recurso de grupo de segurança de rede. | corda |
securityRules | Uma coleção de regras de segurança do grupo de segurança de rede. | SecurityRule[] |
ResourceNavigationLink
ResourceNavigationLinkFormat
Nome | Descrição | Valor |
---|---|---|
link | Link para o recurso externo | corda |
linkedResourceType | Tipo de recurso do recurso vinculado. | corda |
ResourceTags
Nome | Descrição | Valor |
---|
ResourceTags
Nome | Descrição | Valor |
---|
ResourceTags
Nome | Descrição | Valor |
---|
Rota
Nome | Descrição | Valor |
---|---|---|
etag | Uma cadeia de caracteres somente leitura exclusiva que é alterada sempre que o recurso é atualizado. | corda |
id | ID do recurso. | corda |
nome | O nome do recurso exclusivo em um grupo de recursos. Esse nome pode ser usado para acessar o recurso. | corda |
Propriedades | Propriedades da rota. | RoutePropertiesFormat |
RoutePropertiesFormat
Nome | Descrição | Valor |
---|---|---|
addressPrefix | O CIDR de destino ao qual a rota se aplica. | corda |
nextHopIpAddress | Os pacotes de endereço IP devem ser encaminhados. Os valores do próximo salto só são permitidos em rotas em que o tipo de próximo salto é VirtualAppliance. | corda |
nextHopType | O tipo de salto do Azure para o qual o pacote deve ser enviado. Os valores possíveis são: 'VirtualNetworkGateway', 'VnetLocal', 'Internet', 'VirtualAppliance' e 'None' | 'Internet' 'None' 'VirtualAppliance' 'VirtualNetworkGateway' 'VnetLocal' (obrigatório) |
provisioningState | O estado de provisionamento do recurso. Os valores possíveis são: "Atualizando", "Excluindo" e "Falha". | corda |
RouteTable
Nome | Descrição | Valor |
---|---|---|
etag | Obtém uma cadeia de caracteres somente leitura exclusiva que é alterada sempre que o recurso é atualizado. | corda |
id | ID do recurso. | corda |
localização | Local do recurso. | corda |
Propriedades | Propriedades da tabela de rotas. | RouteTablePropertiesFormat |
Tags | Marcas de recurso. | ResourceTags |
RouteTablePropertiesFormat
SecurityRule
Nome | Descrição | Valor |
---|---|---|
etag | Uma cadeia de caracteres somente leitura exclusiva que é alterada sempre que o recurso é atualizado. | corda |
id | ID do recurso. | corda |
nome | O nome do recurso exclusivo em um grupo de recursos. Esse nome pode ser usado para acessar o recurso. | corda |
Propriedades | Propriedades da regra de segurança | SecurityRulePropertiesFormat |
SecurityRulePropertiesFormat
Nome | Descrição | Valor |
---|---|---|
acesso | O tráfego de rede é permitido ou negado. Os valores possíveis são: 'Permitir' e 'Negar'. | 'Permitir' 'Deny' (obrigatório) |
descrição | Uma descrição para essa regra. Restrito a 140 chars. | corda |
destinationAddressPrefix | O prefixo do endereço de destino. CIDR ou intervalo de IP de destino. O Asterisco '*' também pode ser usado para corresponder a todos os IPs de origem. Marcas padrão como 'VirtualNetwork', 'AzureLoadBalancer' e 'Internet' também podem ser usadas. | corda |
destinationAddressPrefixes | Os prefixos de endereço de destino. Intervalos DE IP de destino ou CIDR. | string[] |
destinationApplicationSecurityGroups | O grupo de segurança do aplicativo especificado como destino. | ApplicationSecurityGroup[] |
destinationPortRange | A porta de destino ou o intervalo. Inteiro ou intervalo entre 0 e 65535. O asterisco '*' também pode ser usado para corresponder a todas as portas. | corda |
destinationPortRanges | Os intervalos de porta de destino. | string[] |
direção | A direção da regra. A direção especifica se a regra será avaliada no tráfego de entrada ou saída. Os valores possíveis são: 'Entrada' e 'Saída'. | 'Entrada' 'Saída' (obrigatório) |
prioridade | A prioridade da regra. O valor pode estar entre 100 e 4096. O número de prioridade deve ser exclusivo para cada regra na coleção. Quanto menor o número de prioridade, maior a prioridade da regra. | int |
protocolo | Protocolo de rede ao qual essa regra se aplica. Os valores possíveis são 'Tcp', 'Udp' e '*'. | '*' 'Tcp' 'Udp' (obrigatório) |
provisioningState | O estado de provisionamento do recurso ip público. Os valores possíveis são: "Atualizando", "Excluindo" e "Falha". | corda |
sourceAddressPrefix | O intervalo de IP de origem ou CIDR. O Asterisco '*' também pode ser usado para corresponder a todos os IPs de origem. Marcas padrão como 'VirtualNetwork', 'AzureLoadBalancer' e 'Internet' também podem ser usadas. Se essa for uma regra de entrada, especifica de onde o tráfego de rede se origina. | corda |
sourceAddressPrefixes | Os intervalos DE IP de origem ou CIDR. | string[] |
sourceApplicationSecurityGroups | O grupo de segurança do aplicativo especificado como origem. | ApplicationSecurityGroup[] |
sourcePortRange | A porta de origem ou o intervalo. Inteiro ou intervalo entre 0 e 65535. O asterisco '*' também pode ser usado para corresponder a todas as portas. | corda |
sourcePortRanges | Os intervalos de porta de origem. | string[] |
ServiceEndpointPropertiesFormat
Nome | Descrição | Valor |
---|---|---|
Locais | Uma lista de locais. | string[] |
provisioningState | O estado de provisionamento do recurso. | corda |
serviço | O tipo do serviço de ponto de extremidade. | corda |