PublicIPAddresses de Microsoft.Network
Definición de recursos de Bicep
El tipo de recurso publicIPAddresses se puede implementar con operaciones destinadas a:
- grupos de recursos: consulte comandos de implementación de grupos de recursos
Para obtener una lista de las propiedades modificadas en cada versión de API, consulte registro de cambios.
Formato de recurso
Para crear un recurso Microsoft.Network/publicIPAddresses, agregue el siguiente bicep a la plantilla.
resource symbolicname 'Microsoft.Network/publicIPAddresses@2023-11-01' = {
name: 'string'
location: 'string'
tags: {
tagName1: 'tagValue1'
tagName2: 'tagValue2'
}
sku: {
name: 'string'
tier: 'string'
}
extendedLocation: {
name: 'string'
type: 'EdgeZone'
}
properties: {
ddosSettings: {
ddosProtectionPlan: {
id: 'string'
}
protectionMode: 'string'
}
deleteOption: 'string'
dnsSettings: {
domainNameLabel: 'string'
domainNameLabelScope: 'string'
fqdn: 'string'
reverseFqdn: 'string'
}
idleTimeoutInMinutes: int
ipAddress: 'string'
ipTags: [
{
ipTagType: 'string'
tag: 'string'
}
]
linkedPublicIPAddress: {
public-ip-address-object
}
extendedLocation: {
name: 'string'
type: 'EdgeZone'
}
id: 'string'
location: 'string'
properties: {
sku: {
name: 'string'
tier: 'string'
}
tags: {}
zones: [
'string'
]
}
migrationPhase: 'string'
natGateway: {
id: 'string'
location: 'string'
properties: {
idleTimeoutInMinutes: int
publicIpAddresses: [
{
id: 'string'
}
]
publicIpPrefixes: [
{
id: 'string'
}
]
}
sku: {
name: 'Standard'
}
tags: {}
zones: [
'string'
]
}
publicIPAddressVersion: 'string'
publicIPAllocationMethod: 'string'
publicIPPrefix: {
id: 'string'
}
servicePublicIPAddress: {
public-ip-address-object
}
extendedLocation: {
name: 'string'
type: 'EdgeZone'
}
id: 'string'
location: 'string'
properties: {
sku: {
name: 'string'
tier: 'string'
}
tags: {}
zones: [
'string'
]
}
}
zones: [
'string'
]
}
Valores de propiedad
publicIPAddresses
Nombre | Descripción | Valor |
---|---|---|
nombre | El nombre del recurso | string (obligatorio) Límite de caracteres: 1-80 Caracteres válidos: Caracteres alfanuméricos, caracteres de subrayado, puntos y guiones. Comience con alfanumérico. Fin alfanumérico o subrayado. |
ubicación | Ubicación del recurso. | cuerda |
Etiquetas | Etiquetas de recursos. | Diccionario de nombres y valores de etiqueta. Consulte etiquetas de en plantillas |
Sku | SKU de dirección IP pública. | PublicIPAddressSku |
extendedLocation | Ubicación extendida de la dirección IP pública. | ExtendedLocation |
Propiedades | Propiedades de dirección IP pública. | publicIPAddressPropertiesFormat |
Zonas | Una lista de zonas de disponibilidad de las que se indica la dirección IP asignada para el recurso debe proceder. | string[] |
ExtendedLocation
Nombre | Descripción | Valor |
---|---|---|
nombre | Nombre de la ubicación extendida. | cuerda |
tipo | Tipo de la ubicación extendida. | 'EdgeZone' |
PublicIPAddressPropertiesFormat
Nombre | Descripción | Valor |
---|---|---|
ddosSettings | Directiva personalizada de protección contra DDoS asociada a la dirección IP pública. | DdosSettings |
deleteOption | Especifique lo que sucede con la dirección IP pública cuando se elimina la máquina virtual que lo usa. | 'Eliminar' 'Desasociar' |
dnsSettings | FQDN del registro DNS asociado a la dirección IP pública. | publicIPAddressDnsSettings |
idleTimeoutInMinutes | Tiempo de espera de inactividad de la dirección IP pública. | Int |
ipAddress | Dirección IP asociada al recurso de dirección IP pública. | cuerda |
ipTags | Lista de etiquetas asociadas a la dirección IP pública. | ipTag[] |
linkedPublicIPAddress | Dirección IP pública vinculada del recurso de dirección IP pública. | PublicIPAddress |
migrationPhase | Fase de migración de la dirección IP pública. | 'Anular' 'Confirmar' 'Confirmado' 'Ninguno' "Preparar" |
natGateway | NatGateway para la dirección IP pública. | NatGateway |
publicIPAddressVersion | Versión de la dirección IP pública. | 'IPv4' 'IPv6' |
publicIPAllocationMethod | Método de asignación de direcciones IP públicas. | "Dinámico" 'Static' |
publicIPPrefix | El prefijo de dirección IP pública de esta dirección IP pública debe asignarse desde. | SubResource |
servicePublicIPAddress | Dirección IP pública del servicio del recurso de dirección IP pública. | PublicIPAddress |
DdosSettings
SubResource
Nombre | Descripción | Valor |
---|---|---|
identificación | Identificador de recurso. | cuerda |
PublicIPAddressDnsSettings
Nombre | Descripción | Valor |
---|---|---|
domainNameLabel | Etiqueta de nombre de dominio. La concatenación de la etiqueta de nombre de dominio y la zona DNS regionalizada componen el nombre de dominio completo asociado a la dirección IP pública. Si se especifica una etiqueta de nombre de dominio, se crea un registro DNS A para la dirección IP pública en el sistema DNS de Microsoft Azure. | cuerda |
domainNameLabelScope | Ámbito de la etiqueta de nombre de dominio. Si se especifica una etiqueta de nombre de dominio y un ámbito de etiqueta de nombre de dominio, se crea un registro DNS para la dirección IP pública en el sistema DNS de Microsoft Azure con un valor hash incluido en el FQDN. | 'NoReuse' 'ResourceGroupReuse' 'SubscriptionReuse' 'TenantReuse' |
Fqdn | Nombre de dominio completo del registro DNS A asociado a la dirección IP pública. Esta es la concatenación de domainNameLabel y la zona DNS regionalizada. | cuerda |
reverseFqdn | FQDN inverso. Un nombre de dominio completo y visible para el usuario que se resuelve en esta dirección IP pública. Si se especifica reverseFqdn, se crea un registro DNS PTR que apunta desde la dirección IP del dominio in-addr.arpa al FQDN inverso. | cuerda |
IpTag
Nombre | Descripción | Valor |
---|---|---|
ipTagType | Tipo de etiqueta IP. Ejemplo: FirstPartyUsage. | cuerda |
etiqueta | Valor de la etiqueta IP asociada a la dirección IP pública. Ejemplo: SQL. | cuerda |
PublicIPAddress
Nombre | Descripción | Valor |
---|---|---|
extendedLocation | Ubicación extendida de la dirección IP pública. | ExtendedLocation |
identificación | Identificador de recurso. | cuerda |
ubicación | Ubicación del recurso. | cuerda |
Propiedades | Propiedades de dirección IP pública. | publicIPAddressPropertiesFormat |
Sku | SKU de dirección IP pública. | PublicIPAddressSku |
Etiquetas | Etiquetas de recursos. | objeto |
Zonas | Una lista de zonas de disponibilidad de las que se indica la dirección IP asignada para el recurso debe proceder. | string[] |
PublicIPAddressSku
Nombre | Descripción | Valor |
---|---|---|
nombre | Nombre de una SKU de dirección IP pública. | "Básico" 'Estándar' |
nivel | Nivel de una SKU de dirección IP pública. | 'Global' "Regional" |
NatGateway
Nombre | Descripción | Valor |
---|---|---|
identificación | Identificador de recurso. | cuerda |
ubicación | Ubicación del recurso. | cuerda |
Propiedades | Propiedades de Nat Gateway. | NatGatewayPropertiesFormat |
Sku | SKU de puerta de enlace nat. | NatGatewaySku |
Etiquetas | Etiquetas de recursos. | objeto |
Zonas | Lista de zonas de disponibilidad que indican la zona en la que se debe implementar Nat Gateway. | string[] |
NatGatewayPropertiesFormat
Nombre | Descripción | Valor |
---|---|---|
idleTimeoutInMinutes | Tiempo de espera de inactividad de la puerta de enlace nat. | Int |
publicIpAddresses | Matriz de direcciones IP públicas asociadas al recurso de puerta de enlace nat. | subrecurso[] |
publicIpPrefixes | Matriz de prefijos ip públicos asociados al recurso de puerta de enlace nat. | subrecurso[] |
NatGatewaySku
Nombre | Descripción | Valor |
---|---|---|
nombre | Nombre de la SKU de Nat Gateway. | 'Estándar' |
Plantillas de inicio rápido
Las siguientes plantillas de inicio rápido implementan este tipo de recurso.
Plantilla | Descripción |
---|---|
clúster de AKS con el controlador de entrada de Application Gateway |
En este ejemplo se muestra cómo implementar un clúster de AKS con Application Gateway, Application Gateway Ingress Controller, Azure Container Registry, Log Analytics y Key Vault |
App Gateway con de redirección de WAF, SSL, IIS y HTTPS |
Esta plantilla implementa una instancia de Application Gateway con WAF, ssl de extremo a extremo y HTTP a redireccionamiento HTTPS en los servidores IIS. |
Creación de un de Application Gateway de IPv6 |
Esta plantilla crea una puerta de enlace de aplicaciones con un front-end IPv6 en una red virtual de doble pila. |
Creación de una instancia de Application Gateway V2 con Key Vault |
Esta plantilla implementa una instancia de Application Gateway V2 en una red virtual, una identidad definida por el usuario, Key Vault, un secreto (datos de certificado) y una directiva de acceso en Key Vault y Application Gateway. |
Application Gateway para de hospedaje múltiple |
Esta plantilla crea una instancia de Application Gateway y la configura para multihospedaje en el puerto 443. |
Crear una puerta de enlace de aplicaciones con de invalidación de ruta de acceso |
Esta plantilla implementa una instancia de Application Gateway y muestra el uso de la característica de invalidación de ruta de acceso para un grupo de direcciones de back-end. |
Creación de una instancia de Application Gateway con de sondeo |
Esta plantilla implementa una instancia de Application Gateway con una funcionalidad de sondeo mejorada. |
Creación de una puerta de enlace de aplicaciones con ip pública |
Esta plantilla crea una instancia de Application Gateway, una dirección IP pública para Application Gateway y la red virtual en la que se implementa Application Gateway. También configura Application Gateway para el equilibrio de carga http con dos servidores back-end. Tenga en cuenta que tiene que especificar direcciones IP válidas para los servidores back-end. |
Crear una puerta de enlace de aplicaciones con una dirección IP pública (descarga) |
Esta plantilla crea una instancia de Application Gateway, una dirección IP pública para Application Gateway y la red virtual en la que se implementa Application Gateway. También configura Application Gateway para la descarga ssl y el equilibrio de carga con dos servidores back-end. Tenga en cuenta que tiene que especificar direcciones IP válidas para los servidores back-end. |
Creación de una instancia de Application Gateway con de redirección |
Esta plantilla crea una puerta de enlace de aplicaciones con funcionalidades de redirección en una red virtual y configura reglas de equilibrio de carga y redirección (básicas y basadas en rutas de acceso) |
Crear una instancia de Application Gateway con de reescritura |
Esta plantilla crea una puerta de enlace de aplicaciones con funcionalidades de reescritura en una red virtual y configura el equilibrio de carga, las reglas de reescritura |
Creación de un de Application Gateway (SSL personalizado) |
Esta plantilla implementa una instancia de Application Gateway configurada con una directiva ssl personalizada. |
crear un de Application Gateway (directiva SSL) |
Esta plantilla implementa una instancia de Application Gateway configurada con una directiva ssl predefinida. |
Application Gateway para la de enrutamiento basado en rutas de dirección URL |
Esta plantilla crea una instancia de Application Gateway y la configura para el enrutamiento basado en rutas de acceso url. |
Crear un de Application Gateway v2 |
Esta plantilla crea una puerta de enlace de aplicaciones v2 en una red virtual y configura las propiedades de escalado automático y una regla de equilibrio de carga HTTP con front-end público. |
crear una de Application Gateway (WAF) |
Esta plantilla crea una puerta de enlace de aplicaciones con la funcionalidad firewall de aplicaciones web en una red virtual y configura reglas de equilibrio de carga para cualquier número de máquinas virtuales. |
Application Gateway con waf y la directiva de firewall |
Esta plantilla crea una instancia de Application Gateway con WAF configurado junto con una directiva de firewall. |
Application Gateway para una aplicación web con de restricción de IP |
Esta plantilla crea una puerta de enlace de aplicaciones delante de una aplicación web de Azure con restricción de IP habilitada en la aplicación web. |
Crear una instancia de Application Gateway para WebApps |
Esta plantilla crea una puerta de enlace de aplicaciones delante de dos aplicaciones web de Azure con un sondeo personalizado habilitado. |
grupos de seguridad de aplicaciones |
En esta plantilla se muestra cómo reunir las partes para proteger las cargas de trabajo mediante grupos de seguridad de red con grupos de seguridad de aplicaciones. Implementará una máquina virtual Linux que ejecuta NGINX y, a través del uso de grupos de seguridad de Applicaton en grupos de seguridad de red, permitiremos el acceso a los puertos 22 y 80 a una máquina virtual asignada al grupo de seguridad de aplicaciones denominado webServersAsg. |
Azure Bastion como servicio |
Esta plantilla aprovisiona Azure Bastion en una red virtual |
Azure Bastion como servicio con NSG |
Esta plantilla aprovisiona Azure Bastion en una red virtual |
Uso de Azure Firewall como proxy DNS en una topología en estrella tipo Hub & Spoke |
En este ejemplo se muestra cómo implementar una topología en estrella tipo hub-spoke en Azure mediante Azure Firewall. La red virtual del concentrador actúa como un punto central de conectividad a muchas redes virtuales de radio que están conectadas a la red virtual del concentrador a través del emparejamiento de redes virtuales. |
Crear espacio aislado de Azure Firewall, máquina virtual cliente y máquina virtual de servidor |
Esta plantilla crea una red virtual con 2 subredes (subred de servidor y subred de AzureFirewall), una máquina virtual de servidor, una máquina virtual cliente, una dirección IP pública para cada máquina virtual y una tabla de rutas para enviar tráfico entre máquinas virtuales a través del firewall. |
crear un firewall y firewallPolicy con reglas e ipgroups |
Esta plantilla implementa una directiva de firewall de Azure Firewall (incluidas varias reglas de aplicación y de red) que hace referencia a grupos ip en reglas de red y aplicaciones. |
Crear un firewall, FirewallPolicy con proxy explícito |
Esta plantilla crea una instancia de Azure Firewall, FirewalllPolicy con reglas de red y proxy explícitas con IpGroups. Además, incluye una configuración de máquina virtual de Jumpbox linux |
Crear un firewall con FirewallPolicy e IpGroups |
Esta plantilla crea una instancia de Azure Firewall con FirewalllPolicy que hace referencia a reglas de red con IpGroups. Además, incluye una configuración de máquina virtual de Jumpbox linux |
Creación de una instancia de Azure Firewall con ipGroups |
Esta plantilla crea una instancia de Azure Firewall con reglas de aplicación y red que hacen referencia a grupos de IP. Además, incluye una configuración de máquina virtual de Jumpbox linux |
Creación de una instancia de Azure Firewall con availability Zones |
Esta plantilla crea una instancia de Azure Firewall con Availability Zones y cualquier número de direcciones IP públicas en una red virtual y configura una regla de aplicación de ejemplo y una regla de red de ejemplo. |
Creación de un espacio aislado de Azure Firewall con de tunelización forzada |
Esta plantilla crea un espacio aislado de Azure Firewall (Linux) con una fuerza de firewall tunelizado a través de otro firewall en una red virtual emparejada. |
entorno de pruebas de para Azure Firewall Premium |
Esta plantilla crea una directiva de Firewall Premium y firewall de Azure Firewall con características premium, como detección de inspección de intrusiones (IDPS), inspección de TLS y filtrado de categoría web |
Creación de una configuración de espacio aislado de Azure Firewall con máquinas virtuales Linux |
Esta plantilla crea una red virtual con 3 subredes (subred de servidor, subet de jumpbox y subred AzureFirewall), una máquina virtual de jumpbox con ip pública, una máquina virtual de servidor, una ruta udR para que apunte a Azure Firewall para la subred del servidor y una instancia de Azure Firewall con 1 o más direcciones IP públicas, una regla de aplicación de ejemplo, una regla de red de ejemplo, una regla de red de ejemplo y intervalos privados predeterminados. |
Crear una configuración de espacio aislado con la directiva de firewall |
Esta plantilla crea una red virtual con 3 subredes (subred de servidor, subet de jumpbox y subred AzureFirewall), una máquina virtual de jumpbox con ip pública, una máquina virtual de servidor, una ruta UDR para que apunte a Azure Firewall para la subred del servidor y una instancia de Azure Firewall con 1 o más direcciones IP públicas. También crea una directiva de firewall con una regla de aplicación de ejemplo, una regla de red de ejemplo y intervalos privados predeterminados. |
Creación de una configuración de espacio aislado de Azure Firewall con zonas |
Esta plantilla crea una red virtual con tres subredes (subred de servidor, subred de jumpbox y subred de Azure Firewall), una máquina virtual de jumpbox con ip pública, una máquina virtual de servidor, una ruta udR para que apunte a Azure Firewall para serverSubnet, una instancia de Azure Firewall con una o varias direcciones IP públicas, una regla de aplicación de ejemplo y una regla de red de ejemplo y Azure Firewall en availability Zones 1, 2 y 3. |
Implementación de un host de Bastion en una red virtual de concentrador |
Esta plantilla crea dos redes virtuales con emparejamientos, un host de Bastion en la red virtual de concentrador y una máquina virtual Linux en la red virtual radial. |
Conectar un circuito ExpressRoute a un de red virtual |
Esta plantilla crea una red virtual, una puerta de enlace de ExpresRoute y una conexión a un circuito ExpressRoute aprovisionado y habilitado con AzurePrivatePeering configurado. |
circuito ExpressRoute con emparejamiento privado y de red virtual de Azure |
Esta plantilla configura el emparejamiento de Microsoft de ExpressRoute, implementa una red virtual de Azure con la puerta de enlace de Expressroute y vincula la red virtual al circuito ExpressRoute. |
Extensión de una red virtual de Azure existente a una configuración de varias redes virtuales |
Esta plantilla permite ampliar un entorno de red virtual único existente a un entorno de varias redes virtuales que se extiende entre dos regiones del centro de datos mediante puertas de enlace de red virtual a red virtual. |
Crear una máquina virtual en un de zona extendida |
Esta plantilla crea una máquina virtual en una zona extendida |
Creación de una instancia de Azure Firewall con varias direcciones públicas IP |
Esta plantilla crea una instancia de Azure Firewall con dos direcciones IP públicas y dos servidores de Windows Server 2019 que se van a probar. |
centros virtuales protegidos |
Esta plantilla crea un centro virtual protegido mediante Azure Firewall para proteger el tráfico de red en la nube destinado a Internet. |
Crear un equilibrador de carga interno estándar |
Esta plantilla crea un equilibrador de carga interno estándar de Azure con un puerto de equilibrio de carga de reglas 80 |
Crear un equilibrador de carga entre regiones |
Esta plantilla crea un equilibrador de carga entre regiones con un grupo de back-end que contiene dos equilibradores de carga regionales. El equilibrador de carga entre regiones está disponible actualmente en regiones limitadas. Los equilibradores de carga regionales detrás del equilibrador de carga entre regiones pueden estar en cualquier región. |
equilibrador de carga estándar con el grupo de back-end por direcciones IP |
Esta plantilla se usa para demostrar cómo se pueden usar las plantillas de ARM para configurar el grupo de back-end de un equilibrador de carga por dirección IP, tal como se describe en el documento administración del grupo de back-end. |
Crear un equilibrador de carga con una dirección IPv6 pública |
Esta plantilla crea un equilibrador de carga accesible desde Internet con una dirección IPv6 pública, reglas de equilibrio de carga y dos máquinas virtuales para el grupo de back-end. |
Crear un equilibrador de carga estándar |
Esta plantilla crea un equilibrador de carga accesible desde Internet, reglas de equilibrio de carga y tres máquinas virtuales para el grupo de back-end con cada máquina virtual en una zona redundante. |
Load Balancer con 2 VIP, cada una con una regla lb |
Esta plantilla permite crear una instancia de Load Balancer, 2 direcciones IP públicas para el equilibrador de carga (multivip), red virtual, interfaz de red en la red virtual & una regla de lb en el equilibrador de carga que usa la interfaz de red. |
Load Balancer con de reglas NAT de entrada |
Esta plantilla permite crear un equilibrador de carga, una dirección IP pública para el equilibrador de carga, la red virtual, la interfaz de red en la red virtual & una regla NAT en el equilibrador de carga que usa la interfaz de red. |
Virtual Network NAT con de máquina virtual |
Implementación de una puerta de enlace NAT y una máquina virtual |
NAT de red virtual |
Implementación de una puerta de enlace NAT y una red virtual |
interfaz de red con de dirección IP pública |
Esta plantilla permite crear una interfaz de red en una red virtual que haga referencia a una dirección IP pública. |
crear una dirección IP pública con DDoS IP Protection |
Esta plantilla crea una dirección IP pública protegida con DDoS IP Protection |
Crear una puerta de enlace de punto a sitio |
Esta plantilla le permite crear una conexión de punto a sitio mediante VirtualNetworkGateways. |
Crear una puerta de enlace de punto a sitio con Azure AD |
Esta plantilla implementa una puerta de enlace de red virtual VPN configurada con una conexión de punto a sitio de Azure Active Directory |
ejemplo del servicio Private Link de |
Esta plantilla muestra cómo crear un servicio de vínculo privado |
fragmento de código de caso de uso de IP reservada |
Esta plantilla muestra el caso de uso admitido actualmente para la dirección IP reservada. Una dirección IP reservada es simplemente una dirección IP pública asignada estáticamente. |
Crear un servidor de rutas en una nueva subred |
Esta plantilla implementa un servidor de rutas en una subred denominada RouteServerSubnet. |
Azure Route Server en emparejamiento BGP con Quagga |
Esta plantilla implementa un servidor de enrutador y una máquina virtual Ubuntu con Quagga. Se establecen dos sesiones BGP externas entre el servidor de enrutador y quagga. La instalación y configuración de Quagga se ejecuta mediante la extensión de script personalizado de Azure para Linux |
Crear una conexión VPN de sitio a sitio con de máquina virtual |
Esta plantilla le permite crear una conexión VPN de sitio a sitio mediante puertas de enlace de red virtual. |
Crear una conexión VPN de sitio a sitio |
Esta plantilla le permite crear una conexión VPN de sitio a sitio mediante puertas de enlace de red virtual. |
VPN de sitio a sitio con puertas de enlace de VPN activas y activas con BGP |
Esta plantilla le permite implementar una VPN de sitio a sitio entre dos redes virtuales con puertas de enlace de VPN en la configuración activa-activa con BGP. Cada instancia de Azure VPN Gateway resuelve el FQDN de los sistemas del mismo nivel remoto para determinar la dirección IP pública de vpn Gateway remota. La plantilla se ejecuta según lo previsto en las regiones de Azure con zonas de disponibilidad. |
ejemplo de máquina virtual de Azure Traffic Manager |
Esta plantilla muestra cómo crear un equilibrio de carga de perfil de Azure Traffic Manager en varias máquinas virtuales. |
ejemplo de máquina virtual de Azure Traffic Manager con Availability Zones |
Esta plantilla muestra cómo crear un equilibrio de carga de perfiles de Azure Traffic Manager en varias máquinas virtuales colocadas en Availability Zones. |
Rutas definidas por el usuario y del dispositivo |
Esta plantilla implementa una red virtual, máquinas virtuales en subredes y rutas respectivas para dirigir el tráfico al dispositivo. |
201-vnet-2subnets-service-endpoints-storage-integration |
Crea 2 nuevas máquinas virtuales con una NIC cada una, en dos subredes diferentes dentro de la misma red virtual. Establece el punto de conexión de servicio en una de las subredes y protege la cuenta de almacenamiento en esa subred. |
Creación de una conexión de red virtual a red virtual entre dos regiones |
Esta plantilla le permite conectar dos redes virtuales en regiones diferentes mediante puertas de enlace de red virtual. |
Creación de una red virtual BGP a una conexión de red virtual |
Esta plantilla permite conectar dos redes virtuales mediante puertas de enlace de red virtual y BGP. |
Crear tres redes virtuales para mostrar conexiones BGP transitivas |
Esta plantilla implementa tres redes virtuales conectadas mediante puertas de enlace de red virtual y conexiones habilitadas para BGP |
Definición de recursos de plantilla de ARM
El tipo de recurso publicIPAddresses se puede implementar con operaciones destinadas a:
- grupos de recursos: consulte comandos de implementación de grupos de recursos
Para obtener una lista de las propiedades modificadas en cada versión de API, consulte registro de cambios.
Formato de recurso
Para crear un recurso Microsoft.Network/publicIPAddresses, agregue el siguiente JSON a la plantilla.
{
"type": "Microsoft.Network/publicIPAddresses",
"apiVersion": "2023-11-01",
"name": "string",
"location": "string",
"tags": {
"tagName1": "tagValue1",
"tagName2": "tagValue2"
},
"sku": {
"name": "string",
"tier": "string"
},
"extendedLocation": {
"name": "string",
"type": "EdgeZone"
},
"properties": {
"ddosSettings": {
"ddosProtectionPlan": {
"id": "string"
},
"protectionMode": "string"
},
"deleteOption": "string",
"dnsSettings": {
"domainNameLabel": "string",
"domainNameLabelScope": "string",
"fqdn": "string",
"reverseFqdn": "string"
},
"idleTimeoutInMinutes": "int",
"ipAddress": "string",
"ipTags": [
{
"ipTagType": "string",
"tag": "string"
}
],
"linkedPublicIPAddress": { public-ip-address-object },
"extendedLocation": {
"name": "string",
"type": "EdgeZone"
},
"id": "string",
"location": "string",
"properties": {
"sku": {
"name": "string",
"tier": "string"
},
"tags": {},
"zones": [ "string" ]
},
"migrationPhase": "string",
"natGateway": {
"id": "string",
"location": "string",
"properties": {
"idleTimeoutInMinutes": "int",
"publicIpAddresses": [
{
"id": "string"
}
],
"publicIpPrefixes": [
{
"id": "string"
}
]
},
"sku": {
"name": "Standard"
},
"tags": {},
"zones": [ "string" ]
},
"publicIPAddressVersion": "string",
"publicIPAllocationMethod": "string",
"publicIPPrefix": {
"id": "string"
},
"servicePublicIPAddress": { public-ip-address-object },
"extendedLocation": {
"name": "string",
"type": "EdgeZone"
},
"id": "string",
"location": "string",
"properties": {
"sku": {
"name": "string",
"tier": "string"
},
"tags": {},
"zones": [ "string" ]
}
},
"zones": [ "string" ]
}
Valores de propiedad
publicIPAddresses
Nombre | Descripción | Valor |
---|---|---|
tipo | El tipo de recurso | "Microsoft.Network/publicIPAddresses" |
apiVersion | La versión de la API de recursos | '2023-11-01' |
nombre | El nombre del recurso | string (obligatorio) Límite de caracteres: 1-80 Caracteres válidos: Caracteres alfanuméricos, caracteres de subrayado, puntos y guiones. Comience con alfanumérico. Fin alfanumérico o subrayado. |
ubicación | Ubicación del recurso. | cuerda |
Etiquetas | Etiquetas de recursos. | Diccionario de nombres y valores de etiqueta. Consulte etiquetas de en plantillas |
Sku | SKU de dirección IP pública. | PublicIPAddressSku |
extendedLocation | Ubicación extendida de la dirección IP pública. | ExtendedLocation |
Propiedades | Propiedades de dirección IP pública. | publicIPAddressPropertiesFormat |
Zonas | Una lista de zonas de disponibilidad de las que se indica la dirección IP asignada para el recurso debe proceder. | string[] |
ExtendedLocation
Nombre | Descripción | Valor |
---|---|---|
nombre | Nombre de la ubicación extendida. | cuerda |
tipo | Tipo de la ubicación extendida. | 'EdgeZone' |
PublicIPAddressPropertiesFormat
Nombre | Descripción | Valor |
---|---|---|
ddosSettings | Directiva personalizada de protección contra DDoS asociada a la dirección IP pública. | DdosSettings |
deleteOption | Especifique lo que sucede con la dirección IP pública cuando se elimina la máquina virtual que lo usa. | 'Eliminar' 'Desasociar' |
dnsSettings | FQDN del registro DNS asociado a la dirección IP pública. | publicIPAddressDnsSettings |
idleTimeoutInMinutes | Tiempo de espera de inactividad de la dirección IP pública. | Int |
ipAddress | Dirección IP asociada al recurso de dirección IP pública. | cuerda |
ipTags | Lista de etiquetas asociadas a la dirección IP pública. | ipTag[] |
linkedPublicIPAddress | Dirección IP pública vinculada del recurso de dirección IP pública. | PublicIPAddress |
migrationPhase | Fase de migración de la dirección IP pública. | 'Anular' 'Confirmar' 'Confirmado' 'Ninguno' "Preparar" |
natGateway | NatGateway para la dirección IP pública. | NatGateway |
publicIPAddressVersion | Versión de la dirección IP pública. | 'IPv4' 'IPv6' |
publicIPAllocationMethod | Método de asignación de direcciones IP públicas. | "Dinámico" 'Static' |
publicIPPrefix | El prefijo de dirección IP pública de esta dirección IP pública debe asignarse desde. | SubResource |
servicePublicIPAddress | Dirección IP pública del servicio del recurso de dirección IP pública. | PublicIPAddress |
DdosSettings
SubResource
Nombre | Descripción | Valor |
---|---|---|
identificación | Identificador de recurso. | cuerda |
PublicIPAddressDnsSettings
Nombre | Descripción | Valor |
---|---|---|
domainNameLabel | Etiqueta de nombre de dominio. La concatenación de la etiqueta de nombre de dominio y la zona DNS regionalizada componen el nombre de dominio completo asociado a la dirección IP pública. Si se especifica una etiqueta de nombre de dominio, se crea un registro DNS A para la dirección IP pública en el sistema DNS de Microsoft Azure. | cuerda |
domainNameLabelScope | Ámbito de la etiqueta de nombre de dominio. Si se especifica una etiqueta de nombre de dominio y un ámbito de etiqueta de nombre de dominio, se crea un registro DNS para la dirección IP pública en el sistema DNS de Microsoft Azure con un valor hash incluido en el FQDN. | 'NoReuse' 'ResourceGroupReuse' 'SubscriptionReuse' 'TenantReuse' |
Fqdn | Nombre de dominio completo del registro DNS A asociado a la dirección IP pública. Esta es la concatenación de domainNameLabel y la zona DNS regionalizada. | cuerda |
reverseFqdn | FQDN inverso. Un nombre de dominio completo y visible para el usuario que se resuelve en esta dirección IP pública. Si se especifica reverseFqdn, se crea un registro DNS PTR que apunta desde la dirección IP del dominio in-addr.arpa al FQDN inverso. | cuerda |
IpTag
Nombre | Descripción | Valor |
---|---|---|
ipTagType | Tipo de etiqueta IP. Ejemplo: FirstPartyUsage. | cuerda |
etiqueta | Valor de la etiqueta IP asociada a la dirección IP pública. Ejemplo: SQL. | cuerda |
PublicIPAddress
Nombre | Descripción | Valor |
---|---|---|
extendedLocation | Ubicación extendida de la dirección IP pública. | ExtendedLocation |
identificación | Identificador de recurso. | cuerda |
ubicación | Ubicación del recurso. | cuerda |
Propiedades | Propiedades de dirección IP pública. | publicIPAddressPropertiesFormat |
Sku | SKU de dirección IP pública. | PublicIPAddressSku |
Etiquetas | Etiquetas de recursos. | objeto |
Zonas | Una lista de zonas de disponibilidad de las que se indica la dirección IP asignada para el recurso debe proceder. | string[] |
PublicIPAddressSku
Nombre | Descripción | Valor |
---|---|---|
nombre | Nombre de una SKU de dirección IP pública. | "Básico" 'Estándar' |
nivel | Nivel de una SKU de dirección IP pública. | 'Global' "Regional" |
NatGateway
Nombre | Descripción | Valor |
---|---|---|
identificación | Identificador de recurso. | cuerda |
ubicación | Ubicación del recurso. | cuerda |
Propiedades | Propiedades de Nat Gateway. | NatGatewayPropertiesFormat |
Sku | SKU de puerta de enlace nat. | NatGatewaySku |
Etiquetas | Etiquetas de recursos. | objeto |
Zonas | Lista de zonas de disponibilidad que indican la zona en la que se debe implementar Nat Gateway. | string[] |
NatGatewayPropertiesFormat
Nombre | Descripción | Valor |
---|---|---|
idleTimeoutInMinutes | Tiempo de espera de inactividad de la puerta de enlace nat. | Int |
publicIpAddresses | Matriz de direcciones IP públicas asociadas al recurso de puerta de enlace nat. | subrecurso[] |
publicIpPrefixes | Matriz de prefijos ip públicos asociados al recurso de puerta de enlace nat. | subrecurso[] |
NatGatewaySku
Nombre | Descripción | Valor |
---|---|---|
nombre | Nombre de la SKU de Nat Gateway. | 'Estándar' |
Plantillas de inicio rápido
Las siguientes plantillas de inicio rápido implementan este tipo de recurso.
Plantilla | Descripción |
---|---|
clúster de AKS con el controlador de entrada de Application Gateway |
En este ejemplo se muestra cómo implementar un clúster de AKS con Application Gateway, Application Gateway Ingress Controller, Azure Container Registry, Log Analytics y Key Vault |
App Gateway con de redirección de WAF, SSL, IIS y HTTPS |
Esta plantilla implementa una instancia de Application Gateway con WAF, ssl de extremo a extremo y HTTP a redireccionamiento HTTPS en los servidores IIS. |
Creación de un de Application Gateway de IPv6 |
Esta plantilla crea una puerta de enlace de aplicaciones con un front-end IPv6 en una red virtual de doble pila. |
Creación de una instancia de Application Gateway V2 con Key Vault |
Esta plantilla implementa una instancia de Application Gateway V2 en una red virtual, una identidad definida por el usuario, Key Vault, un secreto (datos de certificado) y una directiva de acceso en Key Vault y Application Gateway. |
Application Gateway para de hospedaje múltiple |
Esta plantilla crea una instancia de Application Gateway y la configura para multihospedaje en el puerto 443. |
Crear una puerta de enlace de aplicaciones con de invalidación de ruta de acceso |
Esta plantilla implementa una instancia de Application Gateway y muestra el uso de la característica de invalidación de ruta de acceso para un grupo de direcciones de back-end. |
Creación de una instancia de Application Gateway con de sondeo |
Esta plantilla implementa una instancia de Application Gateway con una funcionalidad de sondeo mejorada. |
Creación de una puerta de enlace de aplicaciones con ip pública |
Esta plantilla crea una instancia de Application Gateway, una dirección IP pública para Application Gateway y la red virtual en la que se implementa Application Gateway. También configura Application Gateway para el equilibrio de carga http con dos servidores back-end. Tenga en cuenta que tiene que especificar direcciones IP válidas para los servidores back-end. |
Crear una puerta de enlace de aplicaciones con una dirección IP pública (descarga) |
Esta plantilla crea una instancia de Application Gateway, una dirección IP pública para Application Gateway y la red virtual en la que se implementa Application Gateway. También configura Application Gateway para la descarga ssl y el equilibrio de carga con dos servidores back-end. Tenga en cuenta que tiene que especificar direcciones IP válidas para los servidores back-end. |
Creación de una instancia de Application Gateway con de redirección |
Esta plantilla crea una puerta de enlace de aplicaciones con funcionalidades de redirección en una red virtual y configura reglas de equilibrio de carga y redirección (básicas y basadas en rutas de acceso) |
Crear una instancia de Application Gateway con de reescritura |
Esta plantilla crea una puerta de enlace de aplicaciones con funcionalidades de reescritura en una red virtual y configura el equilibrio de carga, las reglas de reescritura |
Creación de un de Application Gateway (SSL personalizado) |
Esta plantilla implementa una instancia de Application Gateway configurada con una directiva ssl personalizada. |
crear un de Application Gateway (directiva SSL) |
Esta plantilla implementa una instancia de Application Gateway configurada con una directiva ssl predefinida. |
Application Gateway para la de enrutamiento basado en rutas de dirección URL |
Esta plantilla crea una instancia de Application Gateway y la configura para el enrutamiento basado en rutas de acceso url. |
Crear un de Application Gateway v2 |
Esta plantilla crea una puerta de enlace de aplicaciones v2 en una red virtual y configura las propiedades de escalado automático y una regla de equilibrio de carga HTTP con front-end público. |
crear una de Application Gateway (WAF) |
Esta plantilla crea una puerta de enlace de aplicaciones con la funcionalidad firewall de aplicaciones web en una red virtual y configura reglas de equilibrio de carga para cualquier número de máquinas virtuales. |
Application Gateway con waf y la directiva de firewall |
Esta plantilla crea una instancia de Application Gateway con WAF configurado junto con una directiva de firewall. |
Application Gateway para una aplicación web con de restricción de IP |
Esta plantilla crea una puerta de enlace de aplicaciones delante de una aplicación web de Azure con restricción de IP habilitada en la aplicación web. |
Crear una instancia de Application Gateway para WebApps |
Esta plantilla crea una puerta de enlace de aplicaciones delante de dos aplicaciones web de Azure con un sondeo personalizado habilitado. |
grupos de seguridad de aplicaciones |
En esta plantilla se muestra cómo reunir las partes para proteger las cargas de trabajo mediante grupos de seguridad de red con grupos de seguridad de aplicaciones. Implementará una máquina virtual Linux que ejecuta NGINX y, a través del uso de grupos de seguridad de Applicaton en grupos de seguridad de red, permitiremos el acceso a los puertos 22 y 80 a una máquina virtual asignada al grupo de seguridad de aplicaciones denominado webServersAsg. |
Azure Bastion como servicio |
Esta plantilla aprovisiona Azure Bastion en una red virtual |
Azure Bastion como servicio con NSG |
Esta plantilla aprovisiona Azure Bastion en una red virtual |
Uso de Azure Firewall como proxy DNS en una topología en estrella tipo Hub & Spoke |
En este ejemplo se muestra cómo implementar una topología en estrella tipo hub-spoke en Azure mediante Azure Firewall. La red virtual del concentrador actúa como un punto central de conectividad a muchas redes virtuales de radio que están conectadas a la red virtual del concentrador a través del emparejamiento de redes virtuales. |
Crear espacio aislado de Azure Firewall, máquina virtual cliente y máquina virtual de servidor |
Esta plantilla crea una red virtual con 2 subredes (subred de servidor y subred de AzureFirewall), una máquina virtual de servidor, una máquina virtual cliente, una dirección IP pública para cada máquina virtual y una tabla de rutas para enviar tráfico entre máquinas virtuales a través del firewall. |
crear un firewall y firewallPolicy con reglas e ipgroups |
Esta plantilla implementa una directiva de firewall de Azure Firewall (incluidas varias reglas de aplicación y de red) que hace referencia a grupos ip en reglas de red y aplicaciones. |
Crear un firewall, FirewallPolicy con proxy explícito |
Esta plantilla crea una instancia de Azure Firewall, FirewalllPolicy con reglas de red y proxy explícitas con IpGroups. Además, incluye una configuración de máquina virtual de Jumpbox linux |
Crear un firewall con FirewallPolicy e IpGroups |
Esta plantilla crea una instancia de Azure Firewall con FirewalllPolicy que hace referencia a reglas de red con IpGroups. Además, incluye una configuración de máquina virtual de Jumpbox linux |
Creación de una instancia de Azure Firewall con ipGroups |
Esta plantilla crea una instancia de Azure Firewall con reglas de aplicación y red que hacen referencia a grupos de IP. Además, incluye una configuración de máquina virtual de Jumpbox linux |
Creación de una instancia de Azure Firewall con availability Zones |
Esta plantilla crea una instancia de Azure Firewall con Availability Zones y cualquier número de direcciones IP públicas en una red virtual y configura una regla de aplicación de ejemplo y una regla de red de ejemplo. |
Creación de un espacio aislado de Azure Firewall con de tunelización forzada |
Esta plantilla crea un espacio aislado de Azure Firewall (Linux) con una fuerza de firewall tunelizado a través de otro firewall en una red virtual emparejada. |
entorno de pruebas de para Azure Firewall Premium |
Esta plantilla crea una directiva de Firewall Premium y firewall de Azure Firewall con características premium, como detección de inspección de intrusiones (IDPS), inspección de TLS y filtrado de categoría web |
Creación de una configuración de espacio aislado de Azure Firewall con máquinas virtuales Linux |
Esta plantilla crea una red virtual con 3 subredes (subred de servidor, subet de jumpbox y subred AzureFirewall), una máquina virtual de jumpbox con ip pública, una máquina virtual de servidor, una ruta udR para que apunte a Azure Firewall para la subred del servidor y una instancia de Azure Firewall con 1 o más direcciones IP públicas, una regla de aplicación de ejemplo, una regla de red de ejemplo, una regla de red de ejemplo y intervalos privados predeterminados. |
Crear una configuración de espacio aislado con la directiva de firewall |
Esta plantilla crea una red virtual con 3 subredes (subred de servidor, subet de jumpbox y subred AzureFirewall), una máquina virtual de jumpbox con ip pública, una máquina virtual de servidor, una ruta UDR para que apunte a Azure Firewall para la subred del servidor y una instancia de Azure Firewall con 1 o más direcciones IP públicas. También crea una directiva de firewall con una regla de aplicación de ejemplo, una regla de red de ejemplo y intervalos privados predeterminados. |
Creación de una configuración de espacio aislado de Azure Firewall con zonas |
Esta plantilla crea una red virtual con tres subredes (subred de servidor, subred de jumpbox y subred de Azure Firewall), una máquina virtual de jumpbox con ip pública, una máquina virtual de servidor, una ruta udR para que apunte a Azure Firewall para serverSubnet, una instancia de Azure Firewall con una o varias direcciones IP públicas, una regla de aplicación de ejemplo y una regla de red de ejemplo y Azure Firewall en availability Zones 1, 2 y 3. |
Implementación de un host de Bastion en una red virtual de concentrador |
Esta plantilla crea dos redes virtuales con emparejamientos, un host de Bastion en la red virtual de concentrador y una máquina virtual Linux en la red virtual radial. |
Conectar un circuito ExpressRoute a un de red virtual |
Esta plantilla crea una red virtual, una puerta de enlace de ExpresRoute y una conexión a un circuito ExpressRoute aprovisionado y habilitado con AzurePrivatePeering configurado. |
circuito ExpressRoute con emparejamiento privado y de red virtual de Azure |
Esta plantilla configura el emparejamiento de Microsoft de ExpressRoute, implementa una red virtual de Azure con la puerta de enlace de Expressroute y vincula la red virtual al circuito ExpressRoute. |
Extensión de una red virtual de Azure existente a una configuración de varias redes virtuales |
Esta plantilla permite ampliar un entorno de red virtual único existente a un entorno de varias redes virtuales que se extiende entre dos regiones del centro de datos mediante puertas de enlace de red virtual a red virtual. |
Crear una máquina virtual en un de zona extendida |
Esta plantilla crea una máquina virtual en una zona extendida |
Creación de una instancia de Azure Firewall con varias direcciones públicas IP |
Esta plantilla crea una instancia de Azure Firewall con dos direcciones IP públicas y dos servidores de Windows Server 2019 que se van a probar. |
centros virtuales protegidos |
Esta plantilla crea un centro virtual protegido mediante Azure Firewall para proteger el tráfico de red en la nube destinado a Internet. |
Crear un equilibrador de carga interno estándar |
Esta plantilla crea un equilibrador de carga interno estándar de Azure con un puerto de equilibrio de carga de reglas 80 |
Crear un equilibrador de carga entre regiones |
Esta plantilla crea un equilibrador de carga entre regiones con un grupo de back-end que contiene dos equilibradores de carga regionales. El equilibrador de carga entre regiones está disponible actualmente en regiones limitadas. Los equilibradores de carga regionales detrás del equilibrador de carga entre regiones pueden estar en cualquier región. |
equilibrador de carga estándar con el grupo de back-end por direcciones IP |
Esta plantilla se usa para demostrar cómo se pueden usar las plantillas de ARM para configurar el grupo de back-end de un equilibrador de carga por dirección IP, tal como se describe en el documento administración del grupo de back-end. |
Crear un equilibrador de carga con una dirección IPv6 pública |
Esta plantilla crea un equilibrador de carga accesible desde Internet con una dirección IPv6 pública, reglas de equilibrio de carga y dos máquinas virtuales para el grupo de back-end. |
Crear un equilibrador de carga estándar |
Esta plantilla crea un equilibrador de carga accesible desde Internet, reglas de equilibrio de carga y tres máquinas virtuales para el grupo de back-end con cada máquina virtual en una zona redundante. |
Load Balancer con 2 VIP, cada una con una regla lb |
Esta plantilla permite crear una instancia de Load Balancer, 2 direcciones IP públicas para el equilibrador de carga (multivip), red virtual, interfaz de red en la red virtual & una regla de lb en el equilibrador de carga que usa la interfaz de red. |
Load Balancer con de reglas NAT de entrada |
Esta plantilla permite crear un equilibrador de carga, una dirección IP pública para el equilibrador de carga, la red virtual, la interfaz de red en la red virtual & una regla NAT en el equilibrador de carga que usa la interfaz de red. |
Virtual Network NAT con de máquina virtual |
Implementación de una puerta de enlace NAT y una máquina virtual |
NAT de red virtual |
Implementación de una puerta de enlace NAT y una red virtual |
interfaz de red con de dirección IP pública |
Esta plantilla permite crear una interfaz de red en una red virtual que haga referencia a una dirección IP pública. |
crear una dirección IP pública con DDoS IP Protection |
Esta plantilla crea una dirección IP pública protegida con DDoS IP Protection |
Crear una puerta de enlace de punto a sitio |
Esta plantilla le permite crear una conexión de punto a sitio mediante VirtualNetworkGateways. |
Crear una puerta de enlace de punto a sitio con Azure AD |
Esta plantilla implementa una puerta de enlace de red virtual VPN configurada con una conexión de punto a sitio de Azure Active Directory |
ejemplo del servicio Private Link de |
Esta plantilla muestra cómo crear un servicio de vínculo privado |
fragmento de código de caso de uso de IP reservada |
Esta plantilla muestra el caso de uso admitido actualmente para la dirección IP reservada. Una dirección IP reservada es simplemente una dirección IP pública asignada estáticamente. |
Crear un servidor de rutas en una nueva subred |
Esta plantilla implementa un servidor de rutas en una subred denominada RouteServerSubnet. |
Azure Route Server en emparejamiento BGP con Quagga |
Esta plantilla implementa un servidor de enrutador y una máquina virtual Ubuntu con Quagga. Se establecen dos sesiones BGP externas entre el servidor de enrutador y quagga. La instalación y configuración de Quagga se ejecuta mediante la extensión de script personalizado de Azure para Linux |
Crear una conexión VPN de sitio a sitio con de máquina virtual |
Esta plantilla le permite crear una conexión VPN de sitio a sitio mediante puertas de enlace de red virtual. |
Crear una conexión VPN de sitio a sitio |
Esta plantilla le permite crear una conexión VPN de sitio a sitio mediante puertas de enlace de red virtual. |
VPN de sitio a sitio con puertas de enlace de VPN activas y activas con BGP |
Esta plantilla le permite implementar una VPN de sitio a sitio entre dos redes virtuales con puertas de enlace de VPN en la configuración activa-activa con BGP. Cada instancia de Azure VPN Gateway resuelve el FQDN de los sistemas del mismo nivel remoto para determinar la dirección IP pública de vpn Gateway remota. La plantilla se ejecuta según lo previsto en las regiones de Azure con zonas de disponibilidad. |
ejemplo de máquina virtual de Azure Traffic Manager |
Esta plantilla muestra cómo crear un equilibrio de carga de perfil de Azure Traffic Manager en varias máquinas virtuales. |
ejemplo de máquina virtual de Azure Traffic Manager con Availability Zones |
Esta plantilla muestra cómo crear un equilibrio de carga de perfiles de Azure Traffic Manager en varias máquinas virtuales colocadas en Availability Zones. |
Rutas definidas por el usuario y del dispositivo |
Esta plantilla implementa una red virtual, máquinas virtuales en subredes y rutas respectivas para dirigir el tráfico al dispositivo. |
201-vnet-2subnets-service-endpoints-storage-integration |
Crea 2 nuevas máquinas virtuales con una NIC cada una, en dos subredes diferentes dentro de la misma red virtual. Establece el punto de conexión de servicio en una de las subredes y protege la cuenta de almacenamiento en esa subred. |
Creación de una conexión de red virtual a red virtual entre dos regiones |
Esta plantilla le permite conectar dos redes virtuales en regiones diferentes mediante puertas de enlace de red virtual. |
Creación de una red virtual BGP a una conexión de red virtual |
Esta plantilla permite conectar dos redes virtuales mediante puertas de enlace de red virtual y BGP. |
Crear tres redes virtuales para mostrar conexiones BGP transitivas |
Esta plantilla implementa tres redes virtuales conectadas mediante puertas de enlace de red virtual y conexiones habilitadas para BGP |
Definición de recursos de Terraform (proveedor AzAPI)
El tipo de recurso publicIPAddresses se puede implementar con operaciones destinadas a:
- grupos de recursos de
Para obtener una lista de las propiedades modificadas en cada versión de API, consulte registro de cambios.
Formato de recurso
Para crear un recurso Microsoft.Network/publicIPAddresses, agregue el siguiente terraform a la plantilla.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/publicIPAddresses@2023-11-01"
name = "string"
location = "string"
parent_id = "string"
tags = {
tagName1 = "tagValue1"
tagName2 = "tagValue2"
}
body = jsonencode({
properties = {
ddosSettings = {
ddosProtectionPlan = {
id = "string"
}
protectionMode = "string"
}
deleteOption = "string"
dnsSettings = {
domainNameLabel = "string"
domainNameLabelScope = "string"
fqdn = "string"
reverseFqdn = "string"
}
idleTimeoutInMinutes = int
ipAddress = "string"
ipTags = [
{
ipTagType = "string"
tag = "string"
}
]
linkedPublicIPAddress = {
public-ip-address-object
}
extendedLocation = {
name = "string"
type = "EdgeZone"
}
id = "string"
location = "string"
properties = {
sku = {
name = "string"
tier = "string"
}
tags = {}
zones = [
"string"
]
}
migrationPhase = "string"
natGateway = {
id = "string"
location = "string"
properties = {
idleTimeoutInMinutes = int
publicIpAddresses = [
{
id = "string"
}
]
publicIpPrefixes = [
{
id = "string"
}
]
}
sku = {
name = "Standard"
}
tags = {}
zones = [
"string"
]
}
publicIPAddressVersion = "string"
publicIPAllocationMethod = "string"
publicIPPrefix = {
id = "string"
}
servicePublicIPAddress = {
public-ip-address-object
}
extendedLocation = {
name = "string"
type = "EdgeZone"
}
id = "string"
location = "string"
properties = {
sku = {
name = "string"
tier = "string"
}
tags = {}
zones = [
"string"
]
}
}
zones = [
"string"
]
sku = {
name = "string"
tier = "string"
}
extendedLocation = {
name = "string"
type = "EdgeZone"
}
})
}
Valores de propiedad
publicIPAddresses
Nombre | Descripción | Valor |
---|---|---|
tipo | El tipo de recurso | "Microsoft.Network/publicIPAddresses@2023-11-01" |
nombre | El nombre del recurso | string (obligatorio) Límite de caracteres: 1-80 Caracteres válidos: Caracteres alfanuméricos, caracteres de subrayado, puntos y guiones. Comience con alfanumérico. Fin alfanumérico o subrayado. |
ubicación | Ubicación del recurso. | cuerda |
parent_id | Para realizar la implementación en un grupo de recursos, use el identificador de ese grupo de recursos. | string (obligatorio) |
Etiquetas | Etiquetas de recursos. | Diccionario de nombres y valores de etiqueta. |
Sku | SKU de dirección IP pública. | PublicIPAddressSku |
extendedLocation | Ubicación extendida de la dirección IP pública. | ExtendedLocation |
Propiedades | Propiedades de dirección IP pública. | publicIPAddressPropertiesFormat |
Zonas | Una lista de zonas de disponibilidad de las que se indica la dirección IP asignada para el recurso debe proceder. | string[] |
ExtendedLocation
Nombre | Descripción | Valor |
---|---|---|
nombre | Nombre de la ubicación extendida. | cuerda |
tipo | Tipo de la ubicación extendida. | "EdgeZone" |
PublicIPAddressPropertiesFormat
Nombre | Descripción | Valor |
---|---|---|
ddosSettings | Directiva personalizada de protección contra DDoS asociada a la dirección IP pública. | DdosSettings |
deleteOption | Especifique lo que sucede con la dirección IP pública cuando se elimina la máquina virtual que lo usa. | "Eliminar" "Desasociar" |
dnsSettings | FQDN del registro DNS asociado a la dirección IP pública. | publicIPAddressDnsSettings |
idleTimeoutInMinutes | Tiempo de espera de inactividad de la dirección IP pública. | Int |
ipAddress | Dirección IP asociada al recurso de dirección IP pública. | cuerda |
ipTags | Lista de etiquetas asociadas a la dirección IP pública. | ipTag[] |
linkedPublicIPAddress | Dirección IP pública vinculada del recurso de dirección IP pública. | PublicIPAddress |
migrationPhase | Fase de migración de la dirección IP pública. | "Anular" "Confirmar" "Confirmado" "Ninguno" "Preparar" |
natGateway | NatGateway para la dirección IP pública. | NatGateway |
publicIPAddressVersion | Versión de la dirección IP pública. | "IPv4" "IPv6" |
publicIPAllocationMethod | Método de asignación de direcciones IP públicas. | "Dinámico" "Estático" |
publicIPPrefix | El prefijo de dirección IP pública de esta dirección IP pública debe asignarse desde. | SubResource |
servicePublicIPAddress | Dirección IP pública del servicio del recurso de dirección IP pública. | PublicIPAddress |
DdosSettings
SubResource
Nombre | Descripción | Valor |
---|---|---|
identificación | Identificador de recurso. | cuerda |
PublicIPAddressDnsSettings
Nombre | Descripción | Valor |
---|---|---|
domainNameLabel | Etiqueta de nombre de dominio. La concatenación de la etiqueta de nombre de dominio y la zona DNS regionalizada componen el nombre de dominio completo asociado a la dirección IP pública. Si se especifica una etiqueta de nombre de dominio, se crea un registro DNS A para la dirección IP pública en el sistema DNS de Microsoft Azure. | cuerda |
domainNameLabelScope | Ámbito de la etiqueta de nombre de dominio. Si se especifica una etiqueta de nombre de dominio y un ámbito de etiqueta de nombre de dominio, se crea un registro DNS para la dirección IP pública en el sistema DNS de Microsoft Azure con un valor hash incluido en el FQDN. | "NoReuse" "ResourceGroupReuse" "SubscriptionReuse" "TenantReuse" |
Fqdn | Nombre de dominio completo del registro DNS A asociado a la dirección IP pública. Esta es la concatenación de domainNameLabel y la zona DNS regionalizada. | cuerda |
reverseFqdn | FQDN inverso. Un nombre de dominio completo y visible para el usuario que se resuelve en esta dirección IP pública. Si se especifica reverseFqdn, se crea un registro DNS PTR que apunta desde la dirección IP del dominio in-addr.arpa al FQDN inverso. | cuerda |
IpTag
Nombre | Descripción | Valor |
---|---|---|
ipTagType | Tipo de etiqueta IP. Ejemplo: FirstPartyUsage. | cuerda |
etiqueta | Valor de la etiqueta IP asociada a la dirección IP pública. Ejemplo: SQL. | cuerda |
PublicIPAddress
Nombre | Descripción | Valor |
---|---|---|
extendedLocation | Ubicación extendida de la dirección IP pública. | ExtendedLocation |
identificación | Identificador de recurso. | cuerda |
ubicación | Ubicación del recurso. | cuerda |
Propiedades | Propiedades de dirección IP pública. | publicIPAddressPropertiesFormat |
Sku | SKU de dirección IP pública. | PublicIPAddressSku |
Etiquetas | Etiquetas de recursos. | objeto |
Zonas | Una lista de zonas de disponibilidad de las que se indica la dirección IP asignada para el recurso debe proceder. | string[] |
PublicIPAddressSku
Nombre | Descripción | Valor |
---|---|---|
nombre | Nombre de una SKU de dirección IP pública. | "Básico" "Estándar" |
nivel | Nivel de una SKU de dirección IP pública. | "Global" "Regional" |
NatGateway
Nombre | Descripción | Valor |
---|---|---|
identificación | Identificador de recurso. | cuerda |
ubicación | Ubicación del recurso. | cuerda |
Propiedades | Propiedades de Nat Gateway. | NatGatewayPropertiesFormat |
Sku | SKU de puerta de enlace nat. | NatGatewaySku |
Etiquetas | Etiquetas de recursos. | objeto |
Zonas | Lista de zonas de disponibilidad que indican la zona en la que se debe implementar Nat Gateway. | string[] |
NatGatewayPropertiesFormat
Nombre | Descripción | Valor |
---|---|---|
idleTimeoutInMinutes | Tiempo de espera de inactividad de la puerta de enlace nat. | Int |
publicIpAddresses | Matriz de direcciones IP públicas asociadas al recurso de puerta de enlace nat. | subrecurso[] |
publicIpPrefixes | Matriz de prefijos ip públicos asociados al recurso de puerta de enlace nat. | subrecurso[] |
NatGatewaySku
Nombre | Descripción | Valor |
---|---|---|
nombre | Nombre de la SKU de Nat Gateway. | "Estándar" |