Microsoft.Network privateDnsZones/virtualNetworkLinks
Bicep 資源定義
privateDnsZones/virtualNetworkLinks 資源類型可以使用目標作業來部署:
- 資源群組 - 請參閱 資源群組部署命令
如需每個 API 版本中已變更屬性的清單,請參閱 變更記錄檔。
資源格式
若要建立 Microsoft.Network/privateDnsZones/virtualNetworkLinks 資源,請將下列 Bicep 新增至範本。
resource symbolicname 'Microsoft.Network/privateDnsZones/virtualNetworkLinks@2024-06-01' = {
etag: 'string'
location: 'string'
name: 'string'
properties: {
registrationEnabled: bool
resolutionPolicy: 'string'
virtualNetwork: {
id: 'string'
}
}
tags: {
{customized property}: 'string'
}
}
屬性值
Microsoft.Network/privateDnsZones/virtualNetworkLinks
名字 | 描述 | 價值 |
---|---|---|
etag | 虛擬網路連結的 ETag。 | 字串 |
位置 | 資源所在的 Azure 區域 | 字串 |
名字 | 資源名稱 | 字串 (必要) |
父母 | 在 Bicep 中,您可以指定子資源的父資源。 只有在父資源外部宣告子資源時,才需要新增這個屬性。 如需詳細資訊,請參閱 父資源外部的子資源。 |
類型資源的符號名稱:privateDnsZones |
性能 | 虛擬網路連結至私人 DNS 區域的屬性。 | VirtualNetworkLinkProperties |
標籤 | 資源標籤 | 標記名稱和值的字典。 請參閱範本中的 標籤 |
SubResource
名字 | 描述 | 價值 |
---|---|---|
id | 資源標識碼。 | 字串 |
TrackedResourceTags
名字 | 描述 | 價值 |
---|
VirtualNetworkLinkProperties
名字 | 描述 | 價值 |
---|---|---|
registrationEnabled | 是否已啟用私人 DNS 區域中虛擬網路中的虛擬機記錄自動註冊? | bool |
resolutionPolicy | 虛擬網路連結上的解決原則。 僅適用於私人連結區域的虛擬網路連結,以及 A、AAAA、CNAME 查詢。 當設定為 『NxDomainRedirect』時,如果私人 DNS 查詢解析導致不存在的網域回應,Azure DNS 解析程式會回復為公用解析。 | 'Default' 'NxDomainRedirect' |
virtualNetwork | 虛擬網路的參考。 | SubResource |
快速入門範例
下列快速入門範例會部署此資源類型。
Bicep 檔案 | 描述 |
---|---|
具有 NAT 閘道和應用程式閘道的 AKS 叢集 | 此範例示範如何使用 NAT 閘道部署 AKS 叢集以進行輸出連線,以及用於輸入連線的應用程式閘道。 |
使用應用程式閘道輸入控制器 AKS 叢集 | 此範例示範如何使用應用程式閘道、應用程式閘道輸入控制器、Azure Container Registry、Log Analytics 和 Key Vault 部署 AKS 叢集 |
使用內部 API 管理和 Web 應用程式 |
應用程式閘道會將因特網流量路由傳送至虛擬網路(內部模式)API 管理實例,此實例會服務裝載於 Azure Web 應用程式中的 Web API。 |
Azure AI Studio 網路限制 | 這組範本示範如何使用Microsoft受控密鑰來加密和 AI 資源的 Microsoft 受控識別組態,來設定已停用私人鏈接和輸出的 Azure AI Studio。 |
Azure AI Studio 網路限制 | 這組範本示範如何使用Microsoft受控密鑰來加密和 AI 資源的 Microsoft 受控識別組態,來設定已停用私人鏈接和輸出的 Azure AI Studio。 |
沒有公用IP位址的 Azure Batch 集區 | 此範本會建立 Azure Batch 簡化的節點通訊集區,而不需要公用 IP 位址。 |
Azure Cloud Shell - VNet | 此範本會將 Azure Cloud Shell 資源部署至 Azure 虛擬網路。 |
Azure Databricks All-in-one Templat VNetInjection-Pvtendpt | 此範本可讓您使用虛擬網路和私人端點建立網路安全組、虛擬網路和 Azure Databricks 工作區。 |
使用函式和 Private Link 服務 Azure Digital Twins | 此範本會建立一個 Azure Digital Twins 服務,此服務會使用虛擬網路連線的 Azure 函式來設定,以透過私人連結端點與 Digital Twins 進行通訊。 它也會建立私人 DNS 區域,以允許從虛擬網路到私人端點內部子網 IP 位址的 Digital Twins 端點無縫主機名解析。 主機名會儲存為名稱為 『ADT_ENDPOINT』 的 Azure 函式設定。 |
Azure Machine Learning 端對端安全設定 | 這組 Bicep 範本示範如何在安全設定中設定 Azure Machine Learning 端對端。 此參考實作包括工作區、計算叢集、計算實例和附加的私人 AKS 叢集。 |
Azure Machine Learning 端對端安全設定 (舊版) | 這組 Bicep 範本示範如何在安全設定中設定 Azure Machine Learning 端對端。 此參考實作包括工作區、計算叢集、計算實例和附加的私人 AKS 叢集。 |
Azure 私人 DNS 網域裝載範例 | 此範本示範如何建立私人 DNS 區域,並選擇性地啟用 VM 註冊 |
預設記憶體防火牆的 AzureDatabricks 範本 | 此範本可讓您使用虛擬網路和系統指派的存取連接器,建立網路安全組、虛擬網路、私人端點,以及啟用預設記憶體防火牆的預設記憶體防火牆。 |
建立私人 AKS 叢集 | 此範例示範如何在虛擬網路中建立私人 AKS 叢集,以及 jumpbox 虛擬機。 |
建立 Web 應用程式、PE 和應用程式閘道 v2 | 此範本會在 Azure 虛擬網路子網中建立具有私人端點的 Azure Web 應用程式,也就是應用程式閘道 v2。 應用程式閘道部署在 vNet (子網) 中。 Web 應用程式會使用私人端點限制對子網流量的存取 |
使用 Prometheus 和 Grafana 建立具有 privae 連結的 AKS | 這會在 Azure Kubernetes Service (AKS) 叢集上建立 Azure grafana、AKS 並安裝 Prometheus、開放原始碼監視和警示工具組。 然後使用 Azure Managed Grafana 的受控私人端點來連線到此 Prometheus 伺服器,並在 Grafana 儀錶板中顯示 Prometheus 數據 |
使用私人端點建立 API 管理服務 | 此範本會建立 API 管理服務、虛擬網路,以及將 API 管理服務公開至虛擬網路的私人端點。 |
在 ASEv3 中建立 AppServicePlan 和 App | 在 ASEv3 中建立 AppServicePlan 和 App |
建立 Azure Machine Learning 服務工作區 (舊版) | 此部署範本會指定 Azure Machine Learning 工作區及其相關聯的資源,包括 Azure Key Vault、Azure 儲存體、Azure Application Insights 和 Azure Container Registry。 此組態說明在網路隔離設定中開始使用 Azure Machine Learning 所需的資源集。 |
建立 Azure Machine Learning 服務工作區 (vnet) | 此部署範本會指定 Azure Machine Learning 工作區及其相關聯的資源,包括 Azure Key Vault、Azure 儲存體、Azure Application Insights 和 Azure Container Registry。 此組態說明在網路隔離設定中開始使用 Azure Machine Learning 所需的資源集。 |
使用應用程式閘道在內部 VNet 中建立 API 管理 | 此範本示範如何在受 Azure 應用程式閘道保護的專用網上建立 Azure API 管理的實例。 |
建立函式應用程式和私人端點保護的記憶體 | 此範本可讓您部署透過私人端點與 Azure 記憶體通訊的 Azure 函式應用程式。 |
使用 VNet 部署適用於 PostgreSQL 的 Azure 資料庫 (彈性) | 此範本提供一種方式來部署彈性伺服器適用於 PostgreSQL 的 Azure 資料庫與 VNet 整合。 |
使用私人端點部署 MySQL 彈性伺服器 | 此範本提供使用私人端點部署適用於 MySQL 的 Azure 資料庫彈性伺服器的方式。 |
使用 Vnet 整合部署 MySQL 彈性伺服器 | 此範本提供部署適用於 MySQL 彈性伺服器的 Azure 資料庫與 VNet 整合的方式。 |
由 Azure Frontdoor 保護的 |
此範本可讓您部署受 Azure Frontdoor Premium 保護及發佈的 Azure 進階函式。 Azure Frontdoor 與 Azure Functions 之間的 Conenction 受到 Azure Private Link 的保護。 |
私人端點範例 | 此範本示範如何建立指向 Azure SQL Server 的私人端點 |
私人函式應用程式和私人端點保護的記憶體 | 此範本會在具有私人端點的進階方案上布建函式應用程式,並透過私人端點與 Azure 記憶體通訊。 |
保護多層式 Web 應用程式 | 此範本可讓您使用具有預備位置、前端和後端的兩個 Web 應用程式建立安全的端對端解決方案,前端會透過 VNet 插入和私人端點安全地取用後端 |
具有 PostgreSQL 和 VNet 整合的 Web 應用程式上的 SonarQube | 此範本可讓您使用 PostgreSQL 彈性伺服器、VNet 整合和私人 DNS,輕鬆地將 SonarQube 部署至 Linux 上的 Web 應用程式。 |
使用 Azure 防火牆作為中樞 & 輪輻拓撲中的 DNS Proxy | 此範例示範如何使用 Azure 防火牆在 Azure 中部署中樞輪輻拓撲。 中樞虛擬網路可作為透過虛擬網路對等互連連線到中樞虛擬網路之許多輪輻虛擬網路的中央點。 |
使用 VNet 插入和私人端點 Web 應用程式 | 此範本可讓您使用兩個 Web 應用程式、前端和後端建立安全端對端解決方案,前端會透過 VNet 插入和私人端點安全地取用後端 |
ARM 樣本資源定義
privateDnsZones/virtualNetworkLinks 資源類型可以使用目標作業來部署:
- 資源群組 - 請參閱 資源群組部署命令
如需每個 API 版本中已變更屬性的清單,請參閱 變更記錄檔。
資源格式
若要建立 Microsoft.Network/privateDnsZones/virtualNetworkLinks 資源,請將下列 JSON 新增至範本。
{
"type": "Microsoft.Network/privateDnsZones/virtualNetworkLinks",
"apiVersion": "2024-06-01",
"name": "string",
"etag": "string",
"location": "string",
"properties": {
"registrationEnabled": "bool",
"resolutionPolicy": "string",
"virtualNetwork": {
"id": "string"
}
},
"tags": {
"{customized property}": "string"
}
}
屬性值
Microsoft.Network/privateDnsZones/virtualNetworkLinks
名字 | 描述 | 價值 |
---|---|---|
apiVersion | API 版本 | '2024-06-01' |
etag | 虛擬網路連結的 ETag。 | 字串 |
位置 | 資源所在的 Azure 區域 | 字串 |
名字 | 資源名稱 | 字串 (必要) |
性能 | 虛擬網路連結至私人 DNS 區域的屬性。 | VirtualNetworkLinkProperties |
標籤 | 資源標籤 | 標記名稱和值的字典。 請參閱範本中的 標籤 |
類型 | 資源類型 | 'Microsoft.Network/privateDnsZones/virtualNetworkLinks' |
SubResource
名字 | 描述 | 價值 |
---|---|---|
id | 資源標識碼。 | 字串 |
TrackedResourceTags
名字 | 描述 | 價值 |
---|
VirtualNetworkLinkProperties
名字 | 描述 | 價值 |
---|---|---|
registrationEnabled | 是否已啟用私人 DNS 區域中虛擬網路中的虛擬機記錄自動註冊? | bool |
resolutionPolicy | 虛擬網路連結上的解決原則。 僅適用於私人連結區域的虛擬網路連結,以及 A、AAAA、CNAME 查詢。 當設定為 『NxDomainRedirect』時,如果私人 DNS 查詢解析導致不存在的網域回應,Azure DNS 解析程式會回復為公用解析。 | 'Default' 'NxDomainRedirect' |
virtualNetwork | 虛擬網路的參考。 | SubResource |
快速入門範本
下列快速入門範本會部署此資源類型。
範本 | 描述 |
---|---|
具有 NAT 閘道和應用程式閘道的 AKS 叢集 |
此範例示範如何使用 NAT 閘道部署 AKS 叢集以進行輸出連線,以及用於輸入連線的應用程式閘道。 |
使用應用程式閘道輸入控制器 AKS 叢集 |
此範例示範如何使用應用程式閘道、應用程式閘道輸入控制器、Azure Container Registry、Log Analytics 和 Key Vault 部署 AKS 叢集 |
使用 Azure SQL 後端 |
此範本會建立具有 Azure SQL 後端的 App Service 環境,以及私人端點,以及通常用於私人/隔離環境中的相關聯資源。 |
使用內部 API 管理和 Web 應用程式 |
應用程式閘道會將因特網流量路由傳送至虛擬網路(內部模式)API 管理實例,此實例會服務裝載於 Azure Web 應用程式中的 Web API。 |
Azure AI Studio 網路限制 |
這組範本示範如何使用Microsoft受控密鑰來加密和 AI 資源的 Microsoft 受控識別組態,來設定已停用私人鏈接和輸出的 Azure AI Studio。 |
Azure AI Studio 網路限制 |
這組範本示範如何使用Microsoft受控密鑰來加密和 AI 資源的 Microsoft 受控識別組態,來設定已停用私人鏈接和輸出的 Azure AI Studio。 |
沒有公用IP位址的 Azure Batch 集區 |
此範本會建立 Azure Batch 簡化的節點通訊集區,而不需要公用 IP 位址。 |
Azure Cloud Shell - VNet |
此範本會將 Azure Cloud Shell 資源部署至 Azure 虛擬網路。 |
使用私人端點 Azure 認知搜尋服務 |
此範本會建立具有私人端點的 Azure 認知搜尋服務。 |
Azure Databricks All-in-one Templat VNetInjection-Pvtendpt |
此範本可讓您使用虛擬網路和私人端點建立網路安全組、虛擬網路和 Azure Databricks 工作區。 |
使用函式和 Private Link 服務 Azure Digital Twins |
此範本會建立一個 Azure Digital Twins 服務,此服務會使用虛擬網路連線的 Azure 函式來設定,以透過私人連結端點與 Digital Twins 進行通訊。 它也會建立私人 DNS 區域,以允許從虛擬網路到私人端點內部子網 IP 位址的 Digital Twins 端點無縫主機名解析。 主機名會儲存為名稱為 『ADT_ENDPOINT』 的 Azure 函式設定。 |
Azure Machine Learning 端對端安全設定 |
這組 Bicep 範本示範如何在安全設定中設定 Azure Machine Learning 端對端。 此參考實作包括工作區、計算叢集、計算實例和附加的私人 AKS 叢集。 |
Azure Machine Learning 端對端安全設定 (舊版) |
這組 Bicep 範本示範如何在安全設定中設定 Azure Machine Learning 端對端。 此參考實作包括工作區、計算叢集、計算實例和附加的私人 AKS 叢集。 |
Azure 私人 DNS 網域裝載範例 |
此範本示範如何建立私人 DNS 區域,並選擇性地啟用 VM 註冊 |
預設記憶體防火牆的 AzureDatabricks 範本 |
此範本可讓您使用虛擬網路和系統指派的存取連接器,建立網路安全組、虛擬網路、私人端點,以及啟用預設記憶體防火牆的預設記憶體防火牆。 |
具有預設記憶體防火牆的 AzureDatabricks 範本 |
此範本可讓您建立已啟用預設記憶體防火牆的 Azure Databricks 工作區,其中包含 Privateendpoint、這三種形式的 CMK,以及 User-Assigned Access Connector。 |
透過私人端點連線到事件中樞命名空間 |
此範例示範如何使用設定虛擬網路和私人 DNS 區域,透過私人端點存取事件中樞命名空間。 |
透過私人端點連線到 Key Vault |
此範例示範如何使用設定虛擬網路和私人 DNS 區域,透過私人端點存取 Key Vault。 |
透過私人端點連線到服務總線命名空間 |
此範例示範如何使用設定虛擬網路和私人 DNS 區域,透過私人端點存取服務總線命名空間。 |
透過私人端點從 VM 連線到記憶體帳戶 |
此範例示範如何使用聯機虛擬網路,透過私人端點存取 Blob 記憶體帳戶。 |
透過私人端點連線到 Azure 檔案共用 |
此範例示範如何使用設定虛擬網路和私人 DNS 區域,透過私人端點存取 Azure 檔案共用。 |
建立私人 AKS 叢集 |
此範例示範如何在虛擬網路中建立私人 AKS 叢集,以及 jumpbox 虛擬機。 |
使用公用 DNS 區域建立私人 AKS 叢集 |
此範例示範如何使用公用 DNS 區域部署私人 AKS 叢集。 |
建立 Web 應用程式、PE 和應用程式閘道 v2 |
此範本會在 Azure 虛擬網路子網中建立具有私人端點的 Azure Web 應用程式,也就是應用程式閘道 v2。 應用程式閘道部署在 vNet (子網) 中。 Web 應用程式會使用私人端點限制對子網流量的存取 |
使用 Prometheus 和 Grafana 建立具有 privae 連結的 AKS |
這會在 Azure Kubernetes Service (AKS) 叢集上建立 Azure grafana、AKS 並安裝 Prometheus、開放原始碼監視和警示工具組。 然後使用 Azure Managed Grafana 的受控私人端點來連線到此 Prometheus 伺服器,並在 Grafana 儀錶板中顯示 Prometheus 數據 |
使用私人端點建立 API 管理服務 |
此範本會建立 API 管理服務、虛擬網路,以及將 API 管理服務公開至虛擬網路的私人端點。 |
在 ASEv3 中建立 AppServicePlan 和 App |
在 ASEv3 中建立 AppServicePlan 和 App |
建立 Azure Machine Learning 服務工作區 (舊版) |
此部署範本會指定 Azure Machine Learning 工作區及其相關聯的資源,包括 Azure Key Vault、Azure 儲存體、Azure Application Insights 和 Azure Container Registry。 此組態說明在網路隔離設定中開始使用 Azure Machine Learning 所需的資源集。 |
建立 Azure Machine Learning 服務工作區 (vnet) |
此部署範本會指定 Azure Machine Learning 工作區及其相關聯的資源,包括 Azure Key Vault、Azure 儲存體、Azure Application Insights 和 Azure Container Registry。 此組態說明在網路隔離設定中開始使用 Azure Machine Learning 所需的資源集。 |
使用應用程式閘道在內部 VNet 中建立 API 管理 |
此範本示範如何在受 Azure 應用程式閘道保護的專用網上建立 Azure API 管理的實例。 |
建立函式應用程式和私人端點保護的記憶體 |
此範本可讓您部署透過私人端點與 Azure 記憶體通訊的 Azure 函式應用程式。 |
使用PE部署 Azure Databricks 工作區,CMK 所有表單 |
此範本可讓您使用 PrivateEndpoint 和受控服務和 CMK 搭配 DBFS 加密來建立 Azure Databricks 工作區。 |
使用 VNet 部署適用於 PostgreSQL 的 Azure 資料庫 (彈性) |
此範本提供一種方式來部署彈性伺服器適用於 PostgreSQL 的 Azure 資料庫與 VNet 整合。 |
使用私人端點部署 MySQL 彈性伺服器 |
此範本提供使用私人端點部署適用於 MySQL 的 Azure 資料庫彈性伺服器的方式。 |
使用 Vnet 整合部署 MySQL 彈性伺服器 |
此範本提供部署適用於 MySQL 彈性伺服器的 Azure 資料庫與 VNet 整合的方式。 |
由 Azure Frontdoor 保護的 |
此範本可讓您部署受 Azure Frontdoor Premium 保護及發佈的 Azure 進階函式。 Azure Frontdoor 與 Azure Functions 之間的 Conenction 受到 Azure Private Link 的保護。 |
私人端點範例 |
此範本示範如何建立指向 Azure SQL Server 的私人端點 |
私人函式應用程式和私人端點保護的記憶體 |
此範本會在具有私人端點的進階方案上布建函式應用程式,並透過私人端點與 Azure 記憶體通訊。 |
保護多層式 Web 應用程式 |
此範本可讓您使用具有預備位置、前端和後端的兩個 Web 應用程式建立安全的端對端解決方案,前端會透過 VNet 插入和私人端點安全地取用後端 |
具有 PostgreSQL 和 VNet 整合的 Web 應用程式上的 SonarQube |
此範本可讓您使用 PostgreSQL 彈性伺服器、VNet 整合和私人 DNS,輕鬆地將 SonarQube 部署至 Linux 上的 Web 應用程式。 |
使用 Azure 防火牆作為中樞 & 輪輻拓撲中的 DNS Proxy |
此範例示範如何使用 Azure 防火牆在 Azure 中部署中樞輪輻拓撲。 中樞虛擬網路可作為透過虛擬網路對等互連連線到中樞虛擬網路之許多輪輻虛擬網路的中央點。 |
具有私人端點的 Web 應用程式 |
此範本可讓您建立 Web 應用程式,並透過私人端點加以公開 |
使用 VNet 插入和私人端點 Web 應用程式 |
此範本可讓您使用兩個 Web 應用程式、前端和後端建立安全端對端解決方案,前端會透過 VNet 插入和私人端點安全地取用後端 |
WebApp 取用 Azure SQL 私人端點 |
此範本示範如何建立 Web 應用程式,以取用指向 Azure SQL Server 的私人端點 |
Terraform (AzAPI 提供者) 資源定義
privateDnsZones/virtualNetworkLinks 資源類型可以使用目標作業來部署:
- 資源群組
如需每個 API 版本中已變更屬性的清單,請參閱 變更記錄檔。
資源格式
若要建立 Microsoft.Network/privateDnsZones/virtualNetworkLinks 資源,請將下列 Terraform 新增至範本。
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/privateDnsZones/virtualNetworkLinks@2024-06-01"
name = "string"
etag = "string"
location = "string"
body = jsonencode({
properties = {
registrationEnabled = bool
resolutionPolicy = "string"
virtualNetwork = {
id = "string"
}
}
})
tags = {
{customized property} = "string"
}
}
屬性值
Microsoft.Network/privateDnsZones/virtualNetworkLinks
名字 | 描述 | 價值 |
---|---|---|
etag | 虛擬網路連結的 ETag。 | 字串 |
位置 | 資源所在的 Azure 區域 | 字串 |
名字 | 資源名稱 | 字串 (必要) |
parent_id | 此資源為父系之資源的標識碼。 | 類型資源的標識碼:privateDnsZones |
性能 | 虛擬網路連結至私人 DNS 區域的屬性。 | VirtualNetworkLinkProperties |
標籤 | 資源標籤 | 標記名稱和值的字典。 |
類型 | 資源類型 | “Microsoft.Network/privateDnsZones/virtualNetworkLinks@2024-06-01” |
SubResource
名字 | 描述 | 價值 |
---|---|---|
id | 資源標識碼。 | 字串 |
TrackedResourceTags
名字 | 描述 | 價值 |
---|
VirtualNetworkLinkProperties
名字 | 描述 | 價值 |
---|---|---|
registrationEnabled | 是否已啟用私人 DNS 區域中虛擬網路中的虛擬機記錄自動註冊? | bool |
resolutionPolicy | 虛擬網路連結上的解決原則。 僅適用於私人連結區域的虛擬網路連結,以及 A、AAAA、CNAME 查詢。 當設定為 『NxDomainRedirect』時,如果私人 DNS 查詢解析導致不存在的網域回應,Azure DNS 解析程式會回復為公用解析。 | 'Default' 'NxDomainRedirect' |
virtualNetwork | 虛擬網路的參考。 | SubResource |