Microsoft.EventHub-Namespaces/networkRuleSets 2024-01-01
Bicep-Ressourcendefinition
Der Ressourcentyp namespaces/networkRuleSets kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:
- Ressourcengruppen – Siehe Ressourcengruppenbereitstellungsbefehle
Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.
Ressourcenformat
Um eine Microsoft.EventHub/namespaces/networkRuleSets-Ressource zu erstellen, fügen Sie der Vorlage die folgende Bicep hinzu.
resource symbolicname 'Microsoft.EventHub/namespaces/networkRuleSets@2024-01-01' = {
parent: resourceSymbolicName
name: 'default'
properties: {
defaultAction: 'string'
ipRules: [
{
action: 'string'
ipMask: 'string'
}
]
publicNetworkAccess: 'string'
trustedServiceAccessEnabled: bool
virtualNetworkRules: [
{
ignoreMissingVnetServiceEndpoint: bool
subnet: {
id: 'string'
}
}
]
}
}
Eigenschaftswerte
Microsoft.EventHub/namespaces/networkRuleSets
Name | Beschreibung | Wert |
---|---|---|
Name | Der Ressourcenname | "default" (erforderlich) |
Elternteil | In Bicep können Sie die übergeordnete Ressource für eine untergeordnete Ressource angeben. Sie müssen diese Eigenschaft nur hinzufügen, wenn die untergeordnete Ressource außerhalb der übergeordneten Ressource deklariert wird. Weitere Informationen finden Sie unter Untergeordnete Ressource außerhalb der übergeordneten Ressource. |
Symbolischer Name für Ressource des Typs: Namespaces |
Eigenschaften | NetworkRuleSet-Eigenschaften | NetworkRuleSetProperties- |
NetworkRuleSetProperties
Name | Beschreibung | Wert |
---|---|---|
defaultAction | Standardaktion für netzwerkregelsatz | "Zulassen" "Ablehnen" |
ipRules | Liste der IpRules | NWRuleSetIpRules[] |
publicNetworkAccess | Dadurch wird ermittelt, ob Datenverkehr über das öffentliche Netzwerk zulässig ist. Standardmäßig ist sie aktiviert. Wenn der Wert "SecuredByPerimeter" lautet, wird die eingehende und ausgehende Kommunikation durch den Netzwerksicherheitsperimeter und die Zugriffsregeln des Profils gesteuert. | "Deaktiviert" "Aktiviert" "SecuredByPerimeter" |
trustedServiceAccessEnabled | Wert, der angibt, ob der vertrauenswürdige Dienstzugriff aktiviert ist oder nicht. | Bool |
virtualNetworkRules | VirtualNetwork-Regeln auflisten | NWRuleSetVirtualNetworkRules[] |
NWRuleSetIpRules
Name | Beschreibung | Wert |
---|---|---|
Aktion | Die IP-Filteraktion | "Zulassen" |
ipMask | IP-Maske | Schnur |
NWRuleSetVirtualNetworkRules
Name | Beschreibung | Wert |
---|---|---|
ignoreMissingVnetServiceEndpoint | Wert, der angibt, ob fehlender Vnet-Dienstendpunkt ignoriert werden soll | Bool |
Subnetz | Subnetzeigenschaften | Subnetz- |
Subnetz
Name | Beschreibung | Wert |
---|---|---|
id | Ressourcen-ID des virtuellen Netzwerks Subnetz | Schnur |
Schnellstartbeispiele
Die folgenden Schnellstartbeispiele stellen diesen Ressourcentyp bereit.
Bicep-Datei | Beschreibung |
---|---|
FrontDoor CDN mit WAF, Domänen und Protokollen an EventHub- | Diese Vorlage erstellt ein neues Azure FrontDoor CDN-Profil. Erstellen Sie WAF mit benutzerdefinierten und verwalteten Regeln, cdn-Routen, Ursprung und Gruppen mit ihrer Zuordnung zu WAF und Routen, konfiguriert benutzerdefinierte Domänen, erstellen Sie Event Hub- und Diagnoseeinstellungen zum Senden von CDN-Zugriffsprotokollen mithilfe des Event Hubs. |
ARM-Vorlagenressourcendefinition
Der Ressourcentyp namespaces/networkRuleSets kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:
- Ressourcengruppen – Siehe Ressourcengruppenbereitstellungsbefehle
Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.
Ressourcenformat
Um eine Microsoft.EventHub/namespaces/networkRuleSets-Ressource zu erstellen, fügen Sie der Vorlage den folgenden JSON-Code hinzu.
{
"type": "Microsoft.EventHub/namespaces/networkRuleSets",
"apiVersion": "2024-01-01",
"name": "string",
"properties": {
"defaultAction": "string",
"ipRules": [
{
"action": "string",
"ipMask": "string"
}
],
"publicNetworkAccess": "string",
"trustedServiceAccessEnabled": "bool",
"virtualNetworkRules": [
{
"ignoreMissingVnetServiceEndpoint": "bool",
"subnet": {
"id": "string"
}
}
]
}
}
Eigenschaftswerte
Microsoft.EventHub/namespaces/networkRuleSets
Name | Beschreibung | Wert |
---|---|---|
apiVersion | Die API-Version | '2024-01-01' |
Name | Der Ressourcenname | "default" (erforderlich) |
Eigenschaften | NetworkRuleSet-Eigenschaften | NetworkRuleSetProperties- |
Art | Der Ressourcentyp | "Microsoft.EventHub/namespaces/networkRuleSets" |
NetworkRuleSetProperties
Name | Beschreibung | Wert |
---|---|---|
defaultAction | Standardaktion für netzwerkregelsatz | "Zulassen" "Ablehnen" |
ipRules | Liste der IpRules | NWRuleSetIpRules[] |
publicNetworkAccess | Dadurch wird ermittelt, ob Datenverkehr über das öffentliche Netzwerk zulässig ist. Standardmäßig ist sie aktiviert. Wenn der Wert "SecuredByPerimeter" lautet, wird die eingehende und ausgehende Kommunikation durch den Netzwerksicherheitsperimeter und die Zugriffsregeln des Profils gesteuert. | "Deaktiviert" "Aktiviert" "SecuredByPerimeter" |
trustedServiceAccessEnabled | Wert, der angibt, ob der vertrauenswürdige Dienstzugriff aktiviert ist oder nicht. | Bool |
virtualNetworkRules | VirtualNetwork-Regeln auflisten | NWRuleSetVirtualNetworkRules[] |
NWRuleSetIpRules
Name | Beschreibung | Wert |
---|---|---|
Aktion | Die IP-Filteraktion | "Zulassen" |
ipMask | IP-Maske | Schnur |
NWRuleSetVirtualNetworkRules
Name | Beschreibung | Wert |
---|---|---|
ignoreMissingVnetServiceEndpoint | Wert, der angibt, ob fehlender Vnet-Dienstendpunkt ignoriert werden soll | Bool |
Subnetz | Subnetzeigenschaften | Subnetz- |
Subnetz
Name | Beschreibung | Wert |
---|---|---|
id | Ressourcen-ID des virtuellen Netzwerks Subnetz | Schnur |
Schnellstartvorlagen
Die folgenden Schnellstartvorlagen stellen diesen Ressourcentyp bereit.
Schablone | Beschreibung |
---|---|
FrontDoor CDN mit WAF, Domänen und Protokollen an EventHub- |
Diese Vorlage erstellt ein neues Azure FrontDoor CDN-Profil. Erstellen Sie WAF mit benutzerdefinierten und verwalteten Regeln, cdn-Routen, Ursprung und Gruppen mit ihrer Zuordnung zu WAF und Routen, konfiguriert benutzerdefinierte Domänen, erstellen Sie Event Hub- und Diagnoseeinstellungen zum Senden von CDN-Zugriffsprotokollen mithilfe des Event Hubs. |
Terraform -Ressourcendefinition (AzAPI-Anbieter)
Der Ressourcentyp namespaces/networkRuleSets kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:
- Ressourcengruppen
Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.
Ressourcenformat
Um eine Microsoft.EventHub/namespaces/networkRuleSets-Ressource zu erstellen, fügen Sie Ihrer Vorlage die folgende Terraform hinzu.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.EventHub/namespaces/networkRuleSets@2024-01-01"
name = "string"
body = jsonencode({
properties = {
defaultAction = "string"
ipRules = [
{
action = "string"
ipMask = "string"
}
]
publicNetworkAccess = "string"
trustedServiceAccessEnabled = bool
virtualNetworkRules = [
{
ignoreMissingVnetServiceEndpoint = bool
subnet = {
id = "string"
}
}
]
}
})
}
Eigenschaftswerte
Microsoft.EventHub/namespaces/networkRuleSets
Name | Beschreibung | Wert |
---|---|---|
Name | Der Ressourcenname | "default" (erforderlich) |
parent_id | Die ID der Ressource, die das übergeordnete Element für diese Ressource ist. | ID für Ressource des Typs: Namespaces |
Eigenschaften | NetworkRuleSet-Eigenschaften | NetworkRuleSetProperties- |
Art | Der Ressourcentyp | "Microsoft.EventHub/namespaces/networkRuleSets@2024-01-01" |
NetworkRuleSetProperties
Name | Beschreibung | Wert |
---|---|---|
defaultAction | Standardaktion für netzwerkregelsatz | "Zulassen" "Ablehnen" |
ipRules | Liste der IpRules | NWRuleSetIpRules[] |
publicNetworkAccess | Dadurch wird ermittelt, ob Datenverkehr über das öffentliche Netzwerk zulässig ist. Standardmäßig ist sie aktiviert. Wenn der Wert "SecuredByPerimeter" lautet, wird die eingehende und ausgehende Kommunikation durch den Netzwerksicherheitsperimeter und die Zugriffsregeln des Profils gesteuert. | "Deaktiviert" "Aktiviert" "SecuredByPerimeter" |
trustedServiceAccessEnabled | Wert, der angibt, ob der vertrauenswürdige Dienstzugriff aktiviert ist oder nicht. | Bool |
virtualNetworkRules | VirtualNetwork-Regeln auflisten | NWRuleSetVirtualNetworkRules[] |
NWRuleSetIpRules
Name | Beschreibung | Wert |
---|---|---|
Aktion | Die IP-Filteraktion | "Zulassen" |
ipMask | IP-Maske | Schnur |
NWRuleSetVirtualNetworkRules
Name | Beschreibung | Wert |
---|---|---|
ignoreMissingVnetServiceEndpoint | Wert, der angibt, ob fehlender Vnet-Dienstendpunkt ignoriert werden soll | Bool |
Subnetz | Subnetzeigenschaften | Subnetz- |
Subnetz
Name | Beschreibung | Wert |
---|---|---|
id | Ressourcen-ID des virtuellen Netzwerks Subnetz | Schnur |