Microsoft.Network privateDnsZones 2020-06-01
Definição de recurso do Bicep
O tipo de recurso privateDnsZones pode ser implantado com operações de destino:
- Grupos de recursos - Consulte comandos de implantação do grupo de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.
Formato de recurso
Para criar um recurso Microsoft.Network/privateDnsZones, adicione o Bicep a seguir ao modelo.
resource symbolicname 'Microsoft.Network/privateDnsZones@2020-06-01' = {
etag: 'string'
location: 'string'
name: 'string'
properties: {}
tags: {
{customized property}: 'string'
}
}
Valores de propriedade
Microsoft.Network/privateDnsZones
Nome | Descrição | Valor |
---|---|---|
etag | A ETag da zona. | corda |
localização | A Região do Azure em que o recurso reside | corda |
nome | O nome do recurso | cadeia de caracteres (obrigatório) |
Propriedades | Propriedades da zona DNS privada. | |
Tags | Marcações de recursos | Dicionário de nomes e valores de marca. Consulte Marcas em modelos |
PrivateZoneProperties
Nome | Descrição | Valor |
---|
TrackedResourceTags
Nome | Descrição | Valor |
---|
Exemplos de início rápido
Os exemplos de início rápido a seguir implantam esse tipo de recurso.
Arquivo Bicep | Descrição |
---|---|
cluster do AKS com um Gateway nat e um gateway de aplicativo | Este exemplo mostra como implantar um cluster do AKS com o Gateway de NAT para conexões de saída e um Gateway de Aplicativo para conexões de entrada. |
cluster do AKS com o Controlador de Entrada do Gateway de Aplicativo | Este exemplo mostra como implantar um cluster do AKS com o Gateway de Aplicativo, o Controlador de Entrada do Gateway de Aplicativo, o Registro de Contêiner do Azure, o Log Analytics e o Key Vault |
Gateway de Aplicativo com gerenciamento de API interno e de aplicativo Web | Gateway de Aplicativo roteando o tráfego da Internet para uma instância de Gerenciamento de API de rede virtual (modo interno), que atende a uma API Web hospedada em um Aplicativo Web do Azure. |
restrito de rede do Azure AI Studio | Esse conjunto de modelos demonstra como configurar o Azure AI Studio com o link privado e a saída desabilitados, usando chaves gerenciadas pela Microsoft para criptografia e configuração de identidade gerenciada pela Microsoft para o recurso de IA. |
restrito de rede do Azure AI Studio | Esse conjunto de modelos demonstra como configurar o Azure AI Studio com o link privado e a saída desabilitados, usando chaves gerenciadas pela Microsoft para criptografia e configuração de identidade gerenciada pela Microsoft para o recurso de IA. |
pool do Lote do Azure sem endereços IP públicos | Este modelo cria o pool de comunicação de nó simplificado do Lote do Azure sem endereços IP públicos. |
Azure Cloud Shell – VNet | Esse modelo implanta recursos do Azure Cloud Shell em uma rede virtual do Azure. |
do Templat VNetInjection-Pvtendpt do Azure Databricks All-in-one | Esse modelo permite que você crie um grupo de segurança de rede, uma rede virtual e um workspace do Azure Databricks com a rede virtual e um ponto de extremidade privado. |
gêmeos digitais do Azure com de serviço de Função e Link Privado | Esse modelo cria um serviço dos Gêmeos Digitais do Azure configurado com uma Função do Azure conectada à Rede Virtual que pode se comunicar por meio de um ponto de extremidade de link privado para gêmeos digitais. Ele também cria uma zona DNS privada para permitir a resolução de nome de host contínuo do ponto de extremidade dos Gêmeos Digitais da Rede Virtual para o endereço IP da sub-rede interna do ponto de extremidade privado. O nome do host é armazenado como uma configuração para a Função do Azure com o nome 'ADT_ENDPOINT'. |
configuração segura de ponta a ponta do Azure Machine Learning | Esse conjunto de modelos do Bicep demonstra como configurar o Azure Machine Learning de ponta a ponta em uma configuração segura. Essa implementação de referência inclui o Workspace, um cluster de computação, uma instância de computação e um cluster do AKS privado anexado. |
configuração segura de ponta a ponta do Azure Machine Learning (herdada) | Esse conjunto de modelos do Bicep demonstra como configurar o Azure Machine Learning de ponta a ponta em uma configuração segura. Essa implementação de referência inclui o Workspace, um cluster de computação, uma instância de computação e um cluster do AKS privado anexado. |
exemplo de hospedagem de domínio DNS privado do Azure | Este modelo mostra como criar uma zona DNS privada e, opcionalmente, habilitar o registro de VM |
modelo do AzureDatabricks para o firewall de armazenamento padrão | Esse modelo permite que você crie um grupo de segurança de rede, uma rede virtual, um ponto de extremidade privado e um firewall de armazenamento padrão habilitado para o workspace do Azure Databricks com a rede virtual e o conector de acesso atribuído ao sistema. |
criar um cluster privado do AKS | Este exemplo mostra como criar um cluster do AKS privado em uma rede virtual, juntamente com uma máquina virtual jumpbox. |
criar um aplicativo Web, pe e gateway de aplicativo v2 | Este modelo cria um aplicativo Web do Azure com ponto de extremidade privado na Sub-rede de Rede Virtual do Azure, um Gateway de Aplicativo v2. O Gateway de Aplicativo é implantado em uma vNet (sub-rede). O Aplicativo Web restringe o acesso ao tráfego da sub-rede usando o ponto de extremidade privado |
Criar AKS com Prometheus e Grafana com o link privae | Isso criará um grafana do Azure, o AKS e instalará o Prometheus, um kit de ferramentas de monitoramento e alertas de software livre, em um cluster do AKS (Serviço de Kubernetes do Azure). Em seguida, você usa o ponto de extremidade privado gerenciado do Grafana Gerenciado do Azure para se conectar a este servidor Prometheus e exibir os dados do Prometheus em um painel do Grafana |
criar um serviço de Gerenciamento de API com um ponto de extremidade privado | Esse modelo criará um serviço de Gerenciamento de API, uma rede virtual e um ponto de extremidade privado expondo o serviço de Gerenciamento de API à rede virtual. |
criar um AppServicePlan e um aplicativo em um ASEv3 | Criar um AppServicePlan e um aplicativo em um ASEv3 |
Criar um workspace do serviço do Azure Machine Learning (herdado) | Esse modelo de implantação especifica um workspace do Azure Machine Learning e seus recursos associados, incluindo o Azure Key Vault, o Armazenamento do Azure, o Azure Application Insights e o Registro de Contêiner do Azure. Essa configuração descreve o conjunto de recursos necessários para começar a usar o Azure Machine Learning em uma configuração isolada de rede. |
Criar um workspace do serviço do Azure Machine Learning (vnet) | Esse modelo de implantação especifica um workspace do Azure Machine Learning e seus recursos associados, incluindo o Azure Key Vault, o Armazenamento do Azure, o Azure Application Insights e o Registro de Contêiner do Azure. Essa configuração descreve o conjunto de recursos necessários para começar a usar o Azure Machine Learning em uma configuração isolada de rede. |
criar gerenciamento de API na VNet interna com o Gateway de Aplicativo | Este modelo demonstra como criar uma instância do Gerenciamento de API do Azure em uma rede privada protegida pelo Gateway de Aplicativo do Azure. |
Criar Gateway de Aplicativo com certificados | Este modelo mostra como gerar certificados autoassinados do Key Vault e, em seguida, fazer referência do Gateway de Aplicativo. |
Criar Aplicativo de Funções e de Armazenamento protegido por ponto de extremidade privado | Esse modelo permite implantar um Aplicativo de Funções do Azure que se comunica com o Armazenamento do Azure em pontos de extremidade privados. |
implantar o Banco de Dados do Azure para PostgreSQL (flexível) com a VNet | Esse modelo fornece uma maneira de implantar um banco de dados do Azure de servidor flexível para PostgreSQL com integração de VNet. |
implantar o Servidor Flexível mySQL com de ponto de extremidade privado | Este modelo fornece uma maneira de implantar um Servidor Flexível do Banco de Dados do Azure para MySQL com ponto de extremidade privado. |
implantar o Servidor Flexível do MySQL com o de Integração Vnet | Esse modelo fornece uma maneira de implantar um banco de dados do Azure para o Servidor Flexível mySQL com integração de VNet. |
Aplicativo de Funções protegido pelo Frontdoor do Azure | Esse modelo permite implantar uma função premium do Azure protegida e publicada pelo Azure Frontdoor Premium. A conação entre o Azure Frontdoor e o Azure Functions é protegida pelo Link Privado do Azure. |
exemplo de ponto de extremidade privado | Este modelo mostra como criar um ponto de extremidade privado apontando para o SQL Server do Azure |
aplicativo de funções privadas e de armazenamento privado protegido por ponto de extremidade | Esse modelo provisiona um aplicativo de funções em um plano Premium que tem pontos de extremidade privados e se comunica com o Armazenamento do Azure em pontos de extremidade privados. |
seguro de aplicativo Web de N camadas | Esse modelo permite que você crie uma solução de ponta a ponta segura com dois aplicativos Web com slots de preparo, front-end e back-end, o front-end consumirá com segurança a parte de trás por meio de injeção de VNet e ponto de extremidade privado |
SonarQube no Aplicativo Web com a integração do PostgreSQL e da VNet | Esse modelo fornece facilidade para implantar o SonarQube no Aplicativo Web no Linux com o Servidor Flexível do PostgreSQL, a integração de VNet e o DNS privado. |
usar o Firewall do Azure como proxy DNS em uma topologia do Hub & Spoke | Este exemplo mostra como implantar uma topologia hub-spoke no Azure usando o Firewall do Azure. A rede virtual do hub atua como um ponto central de conectividade com muitas redes virtuais spoke conectadas à rede virtual do hub por meio do emparelhamento de rede virtual. |
Aplicativo Web com injeção de VNet e de ponto de extremidade privado | Esse modelo permite que você crie uma solução de ponta a ponta segura com dois aplicativos Web, front-end e back-end, o front-end consumirá com segurança o back-through por meio de injeção de VNet e ponto de extremidade privado |
Definição de recurso de modelo do ARM
O tipo de recurso privateDnsZones pode ser implantado com operações de destino:
- Grupos de recursos - Consulte comandos de implantação do grupo de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.
Formato de recurso
Para criar um recurso Microsoft.Network/privateDnsZones, adicione o JSON a seguir ao modelo.
{
"type": "Microsoft.Network/privateDnsZones",
"apiVersion": "2020-06-01",
"name": "string",
"etag": "string",
"location": "string",
"properties": {
},
"tags": {
"{customized property}": "string"
}
}
Valores de propriedade
Microsoft.Network/privateDnsZones
Nome | Descrição | Valor |
---|---|---|
apiVersion | A versão da API | '2020-06-01' |
etag | A ETag da zona. | corda |
localização | A Região do Azure em que o recurso reside | corda |
nome | O nome do recurso | cadeia de caracteres (obrigatório) |
Propriedades | Propriedades da zona DNS privada. | |
Tags | Marcações de recursos | Dicionário de nomes e valores de marca. Consulte Marcas em modelos |
tipo | O tipo de recurso | 'Microsoft.Network/privateDnsZones' |
PrivateZoneProperties
Nome | Descrição | Valor |
---|
TrackedResourceTags
Nome | Descrição | Valor |
---|
Modelos de início rápido
Os modelos de início rápido a seguir implantam esse tipo de recurso.
Modelo | Descrição |
---|---|
cluster do AKS com um Gateway nat e um gateway de aplicativo |
Este exemplo mostra como implantar um cluster do AKS com o Gateway de NAT para conexões de saída e um Gateway de Aplicativo para conexões de entrada. |
cluster do AKS com o Controlador de Entrada do Gateway de Aplicativo |
Este exemplo mostra como implantar um cluster do AKS com o Gateway de Aplicativo, o Controlador de Entrada do Gateway de Aplicativo, o Registro de Contêiner do Azure, o Log Analytics e o Key Vault |
Ambiente do Serviço de Aplicativo com o back-end do SQL do Azure |
Esse modelo cria um Ambiente do Serviço de Aplicativo com um back-end do SQL do Azure junto com pontos de extremidade privados, juntamente com recursos associados normalmente usados em um ambiente privado/isolado. |
Gateway de Aplicativo com gerenciamento de API interno e de aplicativo Web |
Gateway de Aplicativo roteando o tráfego da Internet para uma instância de Gerenciamento de API de rede virtual (modo interno), que atende a uma API Web hospedada em um Aplicativo Web do Azure. |
restrito de rede do Azure AI Studio |
Esse conjunto de modelos demonstra como configurar o Azure AI Studio com o link privado e a saída desabilitados, usando chaves gerenciadas pela Microsoft para criptografia e configuração de identidade gerenciada pela Microsoft para o recurso de IA. |
restrito de rede do Azure AI Studio |
Esse conjunto de modelos demonstra como configurar o Azure AI Studio com o link privado e a saída desabilitados, usando chaves gerenciadas pela Microsoft para criptografia e configuração de identidade gerenciada pela Microsoft para o recurso de IA. |
pool do Lote do Azure sem endereços IP públicos |
Este modelo cria o pool de comunicação de nó simplificado do Lote do Azure sem endereços IP públicos. |
Azure Cloud Shell – VNet |
Esse modelo implanta recursos do Azure Cloud Shell em uma rede virtual do Azure. |
serviço do Azure Cognitive Search com de ponto de extremidade privado |
Esse modelo cria um serviço do Azure Cognitive Search com um ponto de extremidade privado. |
do Templat VNetInjection-Pvtendpt do Azure Databricks All-in-one |
Esse modelo permite que você crie um grupo de segurança de rede, uma rede virtual e um workspace do Azure Databricks com a rede virtual e um ponto de extremidade privado. |
gêmeos digitais do Azure com de serviço de Função e Link Privado |
Esse modelo cria um serviço dos Gêmeos Digitais do Azure configurado com uma Função do Azure conectada à Rede Virtual que pode se comunicar por meio de um ponto de extremidade de link privado para gêmeos digitais. Ele também cria uma zona DNS privada para permitir a resolução de nome de host contínuo do ponto de extremidade dos Gêmeos Digitais da Rede Virtual para o endereço IP da sub-rede interna do ponto de extremidade privado. O nome do host é armazenado como uma configuração para a Função do Azure com o nome 'ADT_ENDPOINT'. |
configuração segura de ponta a ponta do Azure Machine Learning |
Esse conjunto de modelos do Bicep demonstra como configurar o Azure Machine Learning de ponta a ponta em uma configuração segura. Essa implementação de referência inclui o Workspace, um cluster de computação, uma instância de computação e um cluster do AKS privado anexado. |
configuração segura de ponta a ponta do Azure Machine Learning (herdada) |
Esse conjunto de modelos do Bicep demonstra como configurar o Azure Machine Learning de ponta a ponta em uma configuração segura. Essa implementação de referência inclui o Workspace, um cluster de computação, uma instância de computação e um cluster do AKS privado anexado. |
exemplo de hospedagem de domínio DNS privado do Azure |
Este modelo mostra como criar uma zona DNS privada e, opcionalmente, habilitar o registro de VM |
modelo do AzureDatabricks para o firewall de armazenamento padrão |
Esse modelo permite que você crie um grupo de segurança de rede, uma rede virtual, um ponto de extremidade privado e um firewall de armazenamento padrão habilitado para o workspace do Azure Databricks com a rede virtual e o conector de acesso atribuído ao sistema. |
modelo do AzureDatabricks com o firewall de armazenamento padrão |
Esse modelo permite que você crie um workspace do Azure Databricks habilitado para Firewall de Armazenamento Padrão com o Privateendpoint, todas as três formas de CMK e User-Assigned Access Connector. |
Conectar a um namespace dos Hubs de Eventos por meio de de ponto de extremidade privado |
Este exemplo mostra como usar a configuração de uma rede virtual e uma zona DNS privada para acessar um namespace dos Hubs de Eventos por meio de um ponto de extremidade privado. |
Conectar-se a um Key Vault por meio de de ponto de extremidade privado |
Este exemplo mostra como usar a configuração de uma rede virtual e uma zona DNS privada para acessar o Key Vault por meio do ponto de extremidade privado. |
Conectar a um namespace do Barramento de Serviço por meio de de ponto de extremidade privado |
Este exemplo mostra como usar a configuração de uma rede virtual e uma zona DNS privada para acessar um namespace do Barramento de Serviço por meio do ponto de extremidade privado. |
Conectar-se a uma conta de armazenamento de uma VM por meio de de ponto de extremidade privado |
Este exemplo mostra como usar a conexão de uma rede virtual para acessar uma conta de armazenamento de blobs por meio do ponto de extremidade privado. |
Conectar-se a um Compartilhamento de Arquivos do Azure por meio de um ponto de extremidade privado |
Este exemplo mostra como usar a configuração de uma rede virtual e uma zona DNS privada para acessar um Compartilhamento de Arquivos do Azure por meio de um ponto de extremidade privado. |
criar um cluster privado do AKS |
Este exemplo mostra como criar um cluster do AKS privado em uma rede virtual, juntamente com uma máquina virtual jumpbox. |
criar um cluster AKS privado com uma zona DNS pública |
Este exemplo mostra como implantar um cluster do AKS privado com uma Zona DNS Pública. |
criar um aplicativo Web, pe e gateway de aplicativo v2 |
Este modelo cria um aplicativo Web do Azure com ponto de extremidade privado na Sub-rede de Rede Virtual do Azure, um Gateway de Aplicativo v2. O Gateway de Aplicativo é implantado em uma vNet (sub-rede). O Aplicativo Web restringe o acesso ao tráfego da sub-rede usando o ponto de extremidade privado |
Criar AKS com Prometheus e Grafana com o link privae |
Isso criará um grafana do Azure, o AKS e instalará o Prometheus, um kit de ferramentas de monitoramento e alertas de software livre, em um cluster do AKS (Serviço de Kubernetes do Azure). Em seguida, você usa o ponto de extremidade privado gerenciado do Grafana Gerenciado do Azure para se conectar a este servidor Prometheus e exibir os dados do Prometheus em um painel do Grafana |
criar um serviço de Gerenciamento de API com um ponto de extremidade privado |
Esse modelo criará um serviço de Gerenciamento de API, uma rede virtual e um ponto de extremidade privado expondo o serviço de Gerenciamento de API à rede virtual. |
criar um AppServicePlan e um aplicativo em um ASEv3 |
Criar um AppServicePlan e um aplicativo em um ASEv3 |
Criar um workspace do serviço do Azure Machine Learning (herdado) |
Esse modelo de implantação especifica um workspace do Azure Machine Learning e seus recursos associados, incluindo o Azure Key Vault, o Armazenamento do Azure, o Azure Application Insights e o Registro de Contêiner do Azure. Essa configuração descreve o conjunto de recursos necessários para começar a usar o Azure Machine Learning em uma configuração isolada de rede. |
Criar um workspace do serviço do Azure Machine Learning (vnet) |
Esse modelo de implantação especifica um workspace do Azure Machine Learning e seus recursos associados, incluindo o Azure Key Vault, o Armazenamento do Azure, o Azure Application Insights e o Registro de Contêiner do Azure. Essa configuração descreve o conjunto de recursos necessários para começar a usar o Azure Machine Learning em uma configuração isolada de rede. |
criar gerenciamento de API na VNet interna com o Gateway de Aplicativo |
Este modelo demonstra como criar uma instância do Gerenciamento de API do Azure em uma rede privada protegida pelo Gateway de Aplicativo do Azure. |
Criar Gateway de Aplicativo com certificados |
Este modelo mostra como gerar certificados autoassinados do Key Vault e, em seguida, fazer referência do Gateway de Aplicativo. |
Criar Aplicativo de Funções e de Armazenamento protegido por ponto de extremidade privado |
Esse modelo permite implantar um Aplicativo de Funções do Azure que se comunica com o Armazenamento do Azure em pontos de extremidade privados. |
implantar um workspace do Azure Databricks com PE, CMK todos os formulários |
Esse modelo permite que você crie um workspace do Azure Databricks com PrivateEndpoint e serviços gerenciados e CMK com criptografia DBFS. |
implantar o Banco de Dados do Azure para PostgreSQL (flexível) com a VNet |
Esse modelo fornece uma maneira de implantar um banco de dados do Azure de servidor flexível para PostgreSQL com integração de VNet. |
implantar o Servidor Flexível mySQL com de ponto de extremidade privado |
Este modelo fornece uma maneira de implantar um Servidor Flexível do Banco de Dados do Azure para MySQL com ponto de extremidade privado. |
implantar o Servidor Flexível do MySQL com o de Integração Vnet |
Esse modelo fornece uma maneira de implantar um banco de dados do Azure para o Servidor Flexível mySQL com integração de VNet. |
Aplicativo de Funções protegido pelo Frontdoor do Azure |
Esse modelo permite implantar uma função premium do Azure protegida e publicada pelo Azure Frontdoor Premium. A conação entre o Azure Frontdoor e o Azure Functions é protegida pelo Link Privado do Azure. |
min.io do Gateway do Azure |
Implantação do Gateway do Azure totalmente privada min.io para fornecer uma API de armazenamento compatível com S3 apoiada pelo armazenamento de blobs |
exemplo de ponto de extremidade privado |
Este modelo mostra como criar um ponto de extremidade privado apontando para o SQL Server do Azure |
aplicativo de funções privadas e de armazenamento privado protegido por ponto de extremidade |
Esse modelo provisiona um aplicativo de funções em um plano Premium que tem pontos de extremidade privados e se comunica com o Armazenamento do Azure em pontos de extremidade privados. |
seguro de aplicativo Web de N camadas |
Esse modelo permite que você crie uma solução de ponta a ponta segura com dois aplicativos Web com slots de preparo, front-end e back-end, o front-end consumirá com segurança a parte de trás por meio de injeção de VNet e ponto de extremidade privado |
SonarQube no Aplicativo Web com a integração do PostgreSQL e da VNet |
Esse modelo fornece facilidade para implantar o SonarQube no Aplicativo Web no Linux com o Servidor Flexível do PostgreSQL, a integração de VNet e o DNS privado. |
usar o Firewall do Azure como proxy DNS em uma topologia do Hub & Spoke |
Este exemplo mostra como implantar uma topologia hub-spoke no Azure usando o Firewall do Azure. A rede virtual do hub atua como um ponto central de conectividade com muitas redes virtuais spoke conectadas à rede virtual do hub por meio do emparelhamento de rede virtual. |
Aplicativo Web com de Ponto de Extremidade Privado |
Este modelo permite que você crie um aplicativo Web e exponha-o por meio do Ponto de Extremidade Privado |
Aplicativo Web com injeção de VNet e de ponto de extremidade privado |
Esse modelo permite que você crie uma solução de ponta a ponta segura com dois aplicativos Web, front-end e back-end, o front-end consumirá com segurança o back-through por meio de injeção de VNet e ponto de extremidade privado |
WebApp consumindo um ponto de extremidade privado do SQL do Azure |
Este modelo mostra como criar um aplicativo Web que consome um ponto de extremidade privado apontando para o SQL Server do Azure |
Definição de recurso do Terraform (provedor de AzAPI)
O tipo de recurso privateDnsZones pode ser implantado com operações de destino:
- grupos de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.
Formato de recurso
Para criar um recurso Microsoft.Network/privateDnsZones, adicione o Terraform a seguir ao seu modelo.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/privateDnsZones@2020-06-01"
name = "string"
etag = "string"
location = "string"
tags = {
{customized property} = "string"
}
body = jsonencode({
properties = {
}
})
}
Valores de propriedade
Microsoft.Network/privateDnsZones
Nome | Descrição | Valor |
---|---|---|
etag | A ETag da zona. | corda |
localização | A Região do Azure em que o recurso reside | corda |
nome | O nome do recurso | cadeia de caracteres (obrigatório) |
Propriedades | Propriedades da zona DNS privada. | |
Tags | Marcações de recursos | Dicionário de nomes e valores de marca. |
tipo | O tipo de recurso | "Microsoft.Network/privateDnsZones@2020-06-01" |
PrivateZoneProperties
Nome | Descrição | Valor |
---|
TrackedResourceTags
Nome | Descrição | Valor |
---|