Microsoft.Network privateEndpoints/privateDnsZoneGroups 2023-06-01
Definição de recursos do bíceps
O tipo de recurso privateEndpoints/privateDnsZoneGroups pode ser implantado com operações direcionadas:
- Grupos de recursos - Consulte comandos de implantação de grupo de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.
Formato do recurso
Para criar um recurso Microsoft.Network/privateEndpoints/privateDnsZoneGroups, adicione o seguinte Bicep ao seu modelo.
resource symbolicname 'Microsoft.Network/privateEndpoints/privateDnsZoneGroups@2023-06-01' = {
parent: resourceSymbolicName
name: 'string'
properties: {
privateDnsZoneConfigs: [
{
name: 'string'
properties: {
privateDnsZoneId: 'string'
}
}
]
}
}
Valores de propriedade
Microsoft.Network/privateEndpoints/privateDnsZoneGroups
Designação | Descrição | Valor |
---|---|---|
Designação | O nome do recurso | string (obrigatório) |
pai | No Bicep, você pode especificar o recurso pai para um recurso filho. Você só precisa adicionar essa propriedade quando o recurso filho é declarado fora do recurso pai. Para obter mais informações, consulte recurso filho fora do recurso pai. |
Nome simbólico para recurso do tipo: privateEndpoints |
propriedades | Propriedades do grupo de zonas dns privadas. | PrivateDnsZoneGroupPropertiesFormat |
PrivateDnsZoneConfig
Designação | Descrição | Valor |
---|---|---|
Designação | Nome do recurso que é exclusivo dentro de um grupo de recursos. Esse nome pode ser usado para acessar o recurso. | string |
propriedades | Propriedades da configuração da zona dns privada. | PrivateDnsZonePropertiesFormat |
PrivateDnsZoneGroupPropertiesFormat
Designação | Descrição | Valor |
---|---|---|
privateDnsZoneConfigs | Uma coleção de configurações de zona dns privada do grupo de zonas dns privadas. | PrivateDnsZoneConfig[] |
PrivateDnsZonePropertiesFormat
Designação | Descrição | Valor |
---|---|---|
privateDnsZoneId | A id do recurso da zona dns privada. | string |
Exemplos de início rápido
Os exemplos de início rápido a seguir implantam esse tipo de recurso.
Arquivo Bicep | Descrição |
---|---|
Cluster AKS com um gateway NAT e um gateway de aplicativo | Este exemplo mostra como implantar um cluster AKS com o NAT Gateway para conexões de saída e um Application Gateway para conexões de entrada. |
cluster AKS com o Application Gateway Ingress Controller | Este exemplo mostra como implantar um cluster AKS com o Application Gateway, o Application Gateway Ingress Controller, o Azure Container Registry, o Log Analytics e o Key Vault |
Application Gateway com gerenciamento interno de API e de aplicativos Web | Gateway de Aplicativo roteando tráfego da Internet para uma instância de Gerenciamento de API de rede virtual (modo interno) que atende uma API Web hospedada em um Aplicativo Web do Azure. |
Rede Restrita do Azure AI Studio | Este conjunto de modelos demonstra como configurar o Azure AI Studio com link privado e saída desabilitados, usando chaves gerenciadas pela Microsoft para criptografia e configuração de identidade gerenciada pela Microsoft para o recurso de IA. |
Rede Restrita do Azure AI Studio | Este conjunto de modelos demonstra como configurar o Azure AI Studio com link privado e saída desabilitados, usando chaves gerenciadas pela Microsoft para criptografia e configuração de identidade gerenciada pela Microsoft para o recurso de IA. |
pool de lotes do Azure sem endereços IP públicos | Este modelo cria o pool de comunicação de nó simplificado do Lote do Azure sem endereços IP públicos. |
Templat Templat tudo-em-um do Azure Databricks VNetInjection-Pvtendpt | Este modelo permite criar um grupo de segurança de rede, uma rede virtual e um espaço de trabalho do Azure Databricks com a rede virtual e o Ponto de Extremidade Privado. |
Gêmeos Digitais do Azure com função e serviço de link privado | Este modelo cria um serviço de Gêmeos Digitais do Azure configurado com uma Função do Azure conectada à Rede Virtual que pode se comunicar por meio de um Ponto de Extremidade de Link Privado para Gêmeos Digitais. Ele também cria uma Zona DNS Privada para permitir a resolução perfeita do nome de host do Ponto de Extremidade Digital da Rede Virtual para o endereço IP da sub-rede interna do Ponto Final Privado. O nome do host é armazenado como uma configuração para a Função do Azure com o nome 'ADT_ENDPOINT'. |
configuração segura completa do Azure Machine Learning | Este conjunto de modelos Bicep demonstra como configurar o Azure Machine Learning de ponta a ponta em uma configuração segura. Esta implementação de referência inclui o espaço de trabalho, um cluster de computação, instância de computação e cluster AKS privado anexado. |
Configuração segura de ponta a ponta do Aprendizado de Máquina do Azure | Este conjunto de modelos Bicep demonstra como configurar o Azure Machine Learning de ponta a ponta em uma configuração segura. Esta implementação de referência inclui o espaço de trabalho, um cluster de computação, instância de computação e cluster AKS privado anexado. |
modelo AzureDatabricks para de firewall de armazenamento padrão | Este modelo permite criar um grupo de segurança de rede, uma rede virtual, um ponto de extremidade privado e um espaço de trabalho do Azure Databricks habilitado para firewall de armazenamento padrão com a rede virtual e o conector de acesso atribuído pelo sistema. |
Criar um cluster AKS privado | Este exemplo mostra como criar um cluster AKS privado em uma rede virtual junto com uma máquina virtual jumpbox. |
Criar um aplicativo Web, PE e Application Gateway v2 | Este modelo cria um Aplicativo Web do Azure com ponto de extremidade Privado na Sub-rede de Rede Virtual do Azure , um Gateway de Aplicativo v2. O Application Gateway é implantado em uma vNet (sub-rede). O Web App restringe o acesso ao tráfego da sub-rede usando ponto de extremidade privado |
Crie AKS com Prometheus e Grafana com link privae | Isso criará um Azure grafana, AKS e instalará o Prometheus, um kit de ferramentas de monitoramento e alerta de código aberto, em um cluster do Serviço Kubernetes do Azure (AKS). Em seguida, você usa o ponto de extremidade privado gerenciado do Azure Managed Grafana para se conectar a esse servidor Prometheus e exibir os dados do Prometheus em um painel do Grafana |
Criar um serviço de Gerenciamento de API com um ponto de extremidade privado | Este modelo criará um serviço de Gerenciamento de API, uma rede virtual e um ponto de extremidade privado expondo o serviço de Gerenciamento de API à rede virtual. |
Criar um espaço de trabalho de serviço do Azure Machine Learning (legado) | Este modelo de implantação especifica um espaço de trabalho do Azure Machine Learning e seus recursos associados, incluindo o Azure Key Vault, o Armazenamento do Azure, o Azure Application Insights e o Azure Container Registry. Essa configuração descreve o conjunto de recursos necessários para começar a usar o Aprendizado de Máquina do Azure em uma configuração isolada de rede. |
Criar um espaço de trabalho de serviço do Azure Machine Learning (vnet) | Este modelo de implantação especifica um espaço de trabalho do Azure Machine Learning e seus recursos associados, incluindo o Azure Key Vault, o Armazenamento do Azure, o Azure Application Insights e o Azure Container Registry. Essa configuração descreve o conjunto de recursos necessários para começar a usar o Aprendizado de Máquina do Azure em uma configuração isolada de rede. |
Criar aplicativo de função e de armazenamento protegido por endpoint privado | Este modelo permite implantar um Aplicativo de Função do Azure que se comunica com o Armazenamento do Azure em pontos de extremidade privados. |
implantar o MySQL Flexible Server com o Private Endpoint | Este modelo fornece uma maneira de implantar um Banco de Dados do Azure para o Servidor Flexível MySQL com Ponto de Extremidade Privado. |
Function App protegido pelo Azure Frontdoor | Este modelo permite implantar uma função azure premium protegida e publicada pelo Azure Frontdoor premium. A conexão entre o Azure Frontdoor e o Azure Functions é protegida pelo Azure Private Link. |
Exemplo de Ponto Final Privado | Este modelo mostra como criar um ponto de extremidade privado apontando para o SQL Server do Azure |
Private Function App e de armazenamento privado protegido por endpoints | Este modelo provisiona um aplicativo de função em um plano Premium que tem pontos de extremidade privados e se comunica com o Armazenamento do Azure por meio de pontos de extremidade privados. |
Secure N-tier Web App | Este modelo permite que você crie uma solução segura de ponta a ponta com dois aplicativos Web com slots de preparação, front-end e back-end, o front-end consumirá com segurança a parte traseira através da injeção de VNet e Private Endpoint |
Usar o Firewall do Azure como um proxy DNS em um de topologia do Hub & Spoke | Este exemplo mostra como implantar uma topologia hub-spoke no Azure usando o Firewall do Azure. A rede virtual do hub atua como um ponto central de conectividade para muitas redes virtuais faladas que estão conectadas à rede virtual do hub por meio do emparelhamento de rede virtual. |
Web App com injeção de rede virtual e de ponto final privado | Este modelo permite que você crie uma solução segura de ponta a ponta com dois aplicativos Web, front-end e back-end, o front-end consumirá com segurança a parte traseira através da injeção de VNet e Private Endpoint |
Definição de recurso de modelo ARM
O tipo de recurso privateEndpoints/privateDnsZoneGroups pode ser implantado com operações direcionadas:
- Grupos de recursos - Consulte comandos de implantação de grupo de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.
Formato do recurso
Para criar um recurso Microsoft.Network/privateEndpoints/privateDnsZoneGroups, adicione o seguinte JSON ao seu modelo.
{
"type": "Microsoft.Network/privateEndpoints/privateDnsZoneGroups",
"apiVersion": "2023-06-01",
"name": "string",
"properties": {
"privateDnsZoneConfigs": [
{
"name": "string",
"properties": {
"privateDnsZoneId": "string"
}
}
]
}
}
Valores de propriedade
Microsoft.Network/privateEndpoints/privateDnsZoneGroups
PrivateDnsZoneConfig
Designação | Descrição | Valor |
---|---|---|
Designação | Nome do recurso que é exclusivo dentro de um grupo de recursos. Esse nome pode ser usado para acessar o recurso. | string |
propriedades | Propriedades da configuração da zona dns privada. | PrivateDnsZonePropertiesFormat |
PrivateDnsZoneGroupPropertiesFormat
Designação | Descrição | Valor |
---|---|---|
privateDnsZoneConfigs | Uma coleção de configurações de zona dns privada do grupo de zonas dns privadas. | PrivateDnsZoneConfig[] |
PrivateDnsZonePropertiesFormat
Designação | Descrição | Valor |
---|---|---|
privateDnsZoneId | A id do recurso da zona dns privada. | string |
Modelos de início rápido
Os modelos de início rápido a seguir implantam esse tipo de recurso.
Modelo | Descrição |
---|---|
Cluster AKS com um gateway NAT e um gateway de aplicativo |
Este exemplo mostra como implantar um cluster AKS com o NAT Gateway para conexões de saída e um Application Gateway para conexões de entrada. |
cluster AKS com o Application Gateway Ingress Controller |
Este exemplo mostra como implantar um cluster AKS com o Application Gateway, o Application Gateway Ingress Controller, o Azure Container Registry, o Log Analytics e o Key Vault |
Ambiente do Serviço de Aplicativo com back-end SQL do Azure |
Este modelo cria um Ambiente do Serviço de Aplicativo com um back-end SQL do Azure junto com pontos de extremidade privados junto com recursos associados normalmente usados em um ambiente privado/isolado. |
Application Gateway com gerenciamento interno de API e de aplicativos Web |
Gateway de Aplicativo roteando tráfego da Internet para uma instância de Gerenciamento de API de rede virtual (modo interno) que atende uma API Web hospedada em um Aplicativo Web do Azure. |
Rede Restrita do Azure AI Studio |
Este conjunto de modelos demonstra como configurar o Azure AI Studio com link privado e saída desabilitados, usando chaves gerenciadas pela Microsoft para criptografia e configuração de identidade gerenciada pela Microsoft para o recurso de IA. |
Rede Restrita do Azure AI Studio |
Este conjunto de modelos demonstra como configurar o Azure AI Studio com link privado e saída desabilitados, usando chaves gerenciadas pela Microsoft para criptografia e configuração de identidade gerenciada pela Microsoft para o recurso de IA. |
pool de lotes do Azure sem endereços IP públicos |
Este modelo cria o pool de comunicação de nó simplificado do Lote do Azure sem endereços IP públicos. |
serviço de Pesquisa Cognitiva do Azure com de ponto de extremidade privado |
Este modelo cria um serviço de Pesquisa Cognitiva do Azure com um ponto de extremidade privado. |
Templat Templat tudo-em-um do Azure Databricks VNetInjection-Pvtendpt |
Este modelo permite criar um grupo de segurança de rede, uma rede virtual e um espaço de trabalho do Azure Databricks com a rede virtual e o Ponto de Extremidade Privado. |
Gêmeos Digitais do Azure com função e serviço de link privado |
Este modelo cria um serviço de Gêmeos Digitais do Azure configurado com uma Função do Azure conectada à Rede Virtual que pode se comunicar por meio de um Ponto de Extremidade de Link Privado para Gêmeos Digitais. Ele também cria uma Zona DNS Privada para permitir a resolução perfeita do nome de host do Ponto de Extremidade Digital da Rede Virtual para o endereço IP da sub-rede interna do Ponto Final Privado. O nome do host é armazenado como uma configuração para a Função do Azure com o nome 'ADT_ENDPOINT'. |
configuração segura completa do Azure Machine Learning |
Este conjunto de modelos Bicep demonstra como configurar o Azure Machine Learning de ponta a ponta em uma configuração segura. Esta implementação de referência inclui o espaço de trabalho, um cluster de computação, instância de computação e cluster AKS privado anexado. |
Configuração segura de ponta a ponta do Aprendizado de Máquina do Azure |
Este conjunto de modelos Bicep demonstra como configurar o Azure Machine Learning de ponta a ponta em uma configuração segura. Esta implementação de referência inclui o espaço de trabalho, um cluster de computação, instância de computação e cluster AKS privado anexado. |
modelo AzureDatabricks para de firewall de armazenamento padrão |
Este modelo permite criar um grupo de segurança de rede, uma rede virtual, um ponto de extremidade privado e um espaço de trabalho do Azure Databricks habilitado para firewall de armazenamento padrão com a rede virtual e o conector de acesso atribuído pelo sistema. |
modelo AzureDatabricks com firewall de armazenamento padrão |
Este modelo permite que você crie um espaço de trabalho do Azure Databricks habilitado para Firewall de Armazenamento Padrão com Privateendpoint, todas as três formas de CMK e User-Assigned Access Connector. |
Conectar-se a um namespace de Hubs de Eventos por meio de de ponto de extremidade privado |
Este exemplo mostra como usar configurar uma rede virtual e uma zona DNS privada para acessar um namespace de Hubs de Eventos por meio de um ponto de extremidade privado. |
Conecte-se a um Cofre de Chaves por meio de de ponto final privado |
Este exemplo mostra como usar configurar uma rede virtual e uma zona DNS privada para acessar o Cofre da Chave por meio do ponto de extremidade privado. |
Conectar-se a um namespace do Service Bus por meio de de ponto de extremidade privado |
Este exemplo mostra como usar configurar uma rede virtual e uma zona DNS privada para acessar um namespace do Service Bus por meio do ponto de extremidade privado. |
Conectar-se a uma conta de armazenamento a partir de uma VM via de ponto de extremidade privado |
Este exemplo mostra como usar conectar uma rede virtual para acessar uma conta de armazenamento de blob por meio de um ponto de extremidade privado. |
conectar-se a um compartilhamento de arquivos do Azure por meio de um ponto de extremidade privado |
Este exemplo mostra como usar configurar uma rede virtual e uma zona DNS privada para acessar um Compartilhamento de Arquivos do Azure por meio de um ponto de extremidade privado. |
Criar um cluster AKS privado |
Este exemplo mostra como criar um cluster AKS privado em uma rede virtual junto com uma máquina virtual jumpbox. |
Criar um aplicativo Web, PE e Application Gateway v2 |
Este modelo cria um Aplicativo Web do Azure com ponto de extremidade Privado na Sub-rede de Rede Virtual do Azure , um Gateway de Aplicativo v2. O Application Gateway é implantado em uma vNet (sub-rede). O Web App restringe o acesso ao tráfego da sub-rede usando ponto de extremidade privado |
Crie AKS com Prometheus e Grafana com link privae |
Isso criará um Azure grafana, AKS e instalará o Prometheus, um kit de ferramentas de monitoramento e alerta de código aberto, em um cluster do Serviço Kubernetes do Azure (AKS). Em seguida, você usa o ponto de extremidade privado gerenciado do Azure Managed Grafana para se conectar a esse servidor Prometheus e exibir os dados do Prometheus em um painel do Grafana |
Criar um serviço de Gerenciamento de API com um ponto de extremidade privado |
Este modelo criará um serviço de Gerenciamento de API, uma rede virtual e um ponto de extremidade privado expondo o serviço de Gerenciamento de API à rede virtual. |
Criar um espaço de trabalho de serviço do Azure Machine Learning (legado) |
Este modelo de implantação especifica um espaço de trabalho do Azure Machine Learning e seus recursos associados, incluindo o Azure Key Vault, o Armazenamento do Azure, o Azure Application Insights e o Azure Container Registry. Essa configuração descreve o conjunto de recursos necessários para começar a usar o Aprendizado de Máquina do Azure em uma configuração isolada de rede. |
Criar um espaço de trabalho de serviço do Azure Machine Learning (vnet) |
Este modelo de implantação especifica um espaço de trabalho do Azure Machine Learning e seus recursos associados, incluindo o Azure Key Vault, o Armazenamento do Azure, o Azure Application Insights e o Azure Container Registry. Essa configuração descreve o conjunto de recursos necessários para começar a usar o Aprendizado de Máquina do Azure em uma configuração isolada de rede. |
Criar aplicativo de função e de armazenamento protegido por endpoint privado |
Este modelo permite implantar um Aplicativo de Função do Azure que se comunica com o Armazenamento do Azure em pontos de extremidade privados. |
Implantar um espaço de trabalho do Azure Databricks com PE,CMK todos os formulários |
Este modelo permite criar um espaço de trabalho do Azure Databricks com PrivateEndpoint e serviços gerenciados e CMK com criptografia DBFS. |
implantar o MySQL Flexible Server com o Private Endpoint |
Este modelo fornece uma maneira de implantar um Banco de Dados do Azure para o Servidor Flexível MySQL com Ponto de Extremidade Privado. |
Function App protegido pelo Azure Frontdoor |
Este modelo permite implantar uma função azure premium protegida e publicada pelo Azure Frontdoor premium. A conexão entre o Azure Frontdoor e o Azure Functions é protegida pelo Azure Private Link. |
min.io Azure Gateway |
Implantação totalmente privada min.io Gateway do Azure para fornecer uma API de armazenamento compatível com o S3 apoiada por armazenamento de blob |
Exemplo de Ponto Final Privado |
Este modelo mostra como criar um ponto de extremidade privado apontando para o SQL Server do Azure |
Private Function App e de armazenamento privado protegido por endpoints |
Este modelo provisiona um aplicativo de função em um plano Premium que tem pontos de extremidade privados e se comunica com o Armazenamento do Azure por meio de pontos de extremidade privados. |
Secure N-tier Web App |
Este modelo permite que você crie uma solução segura de ponta a ponta com dois aplicativos Web com slots de preparação, front-end e back-end, o front-end consumirá com segurança a parte traseira através da injeção de VNet e Private Endpoint |
Usar o Firewall do Azure como um proxy DNS em um de topologia do Hub & Spoke |
Este exemplo mostra como implantar uma topologia hub-spoke no Azure usando o Firewall do Azure. A rede virtual do hub atua como um ponto central de conectividade para muitas redes virtuais faladas que estão conectadas à rede virtual do hub por meio do emparelhamento de rede virtual. |
Web App com Private Endpoint |
Este modelo permite-lhe criar uma Aplicação Web e expô-la através do Ponto de Extremidade Privado |
Web App com injeção de rede virtual e de ponto final privado |
Este modelo permite que você crie uma solução segura de ponta a ponta com dois aplicativos Web, front-end e back-end, o front-end consumirá com segurança a parte traseira através da injeção de VNet e Private Endpoint |
WebApp consumindo um de Ponto de Extremidade Privado do SQL do Azure |
Este modelo mostra como criar um aplicativo Web que consome um ponto de extremidade privado apontando para o SQL Server do Azure |
Definição de recursos Terraform (provedor AzAPI)
O tipo de recurso privateEndpoints/privateDnsZoneGroups pode ser implantado com operações direcionadas:
- Grupos de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.
Formato do recurso
Para criar um recurso Microsoft.Network/privateEndpoints/privateDnsZoneGroups, adicione o seguinte Terraform ao seu modelo.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/privateEndpoints/privateDnsZoneGroups@2023-06-01"
name = "string"
body = jsonencode({
properties = {
privateDnsZoneConfigs = [
{
name = "string"
properties = {
privateDnsZoneId = "string"
}
}
]
}
})
}
Valores de propriedade
Microsoft.Network/privateEndpoints/privateDnsZoneGroups
Designação | Descrição | Valor |
---|---|---|
Designação | O nome do recurso | string (obrigatório) |
parent_id | A ID do recurso que é o pai para este recurso. | ID para recurso do tipo: privateEndpoints |
propriedades | Propriedades do grupo de zonas dns privadas. | PrivateDnsZoneGroupPropertiesFormat |
tipo | O tipo de recurso | "Microsoft.Network/privateEndpoints/privateDnsZoneGroups@2023-06-01" |
PrivateDnsZoneConfig
Designação | Descrição | Valor |
---|---|---|
Designação | Nome do recurso que é exclusivo dentro de um grupo de recursos. Esse nome pode ser usado para acessar o recurso. | string |
propriedades | Propriedades da configuração da zona dns privada. | PrivateDnsZonePropertiesFormat |
PrivateDnsZoneGroupPropertiesFormat
Designação | Descrição | Valor |
---|---|---|
privateDnsZoneConfigs | Uma coleção de configurações de zona dns privada do grupo de zonas dns privadas. | PrivateDnsZoneConfig[] |
PrivateDnsZonePropertiesFormat
Designação | Descrição | Valor |
---|---|---|
privateDnsZoneId | A id do recurso da zona dns privada. | string |