Partager via


Microsoft.Network privateDnsZones 2018-09-01

Définition de ressource Bicep

Le type de ressource privateDnsZones peut être déployé avec des opérations qui ciblent :

Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.

Format de ressource

Pour créer une ressource Microsoft.Network/privateDnsZones, ajoutez le bicep suivant à votre modèle.

resource symbolicname 'Microsoft.Network/privateDnsZones@2018-09-01' = {
  etag: 'string'
  location: 'string'
  name: 'string'
  properties: {}
  tags: {
    {customized property}: 'string'
  }
}

Valeurs de propriété

Microsoft.Network/privateDnsZones

Nom Description Valeur
etag ETag de la zone. corde
emplacement Région Azure où réside la ressource corde
nom Nom de la ressource chaîne (obligatoire)
Propriétés Propriétés de la zone DNS privée. PrivateZoneProperties
étiquettes Balises de ressource Dictionnaire de noms et de valeurs d’étiquettes. Consultez les balises dans les modèles

PrivateZoneProperties

Nom Description Valeur

TrackedResourceTags

Nom Description Valeur

Exemples de démarrage rapide

Les exemples de démarrage rapide suivants déploient ce type de ressource.

Fichier Bicep Description
cluster AKS avec une passerelle NAT et un Application Gateway Cet exemple montre comment déployer un cluster AKS avec NAT Gateway pour les connexions sortantes et une passerelle Application Gateway pour les connexions entrantes.
cluster AKS avec le contrôleur d’entrée Application Gateway Cet exemple montre comment déployer un cluster AKS avec Application Gateway, Application Gateway Ingress Controller, Azure Container Registry, Log Analytics et Key Vault
Application Gateway avec gestion des API internes et d’application web Application Gateway achemine le trafic Internet vers une instance de gestion des API de réseau virtuel (mode interne) qui services une API web hébergée dans une application web Azure.
restreint réseau Azure AI Studio Cet ensemble de modèles montre comment configurer Azure AI Studio avec une liaison privée et une sortie désactivées, à l’aide de clés gérées par Microsoft pour le chiffrement et la configuration d’identité managée par Microsoft pour la ressource IA.
restreint réseau Azure AI Studio Cet ensemble de modèles montre comment configurer Azure AI Studio avec une liaison privée et une sortie désactivées, à l’aide de clés gérées par Microsoft pour le chiffrement et la configuration d’identité managée par Microsoft pour la ressource IA.
pool Azure Batch sans adresses IP publiques Ce modèle crée un pool de communications de nœud simplifié Azure Batch sans adresses IP publiques.
Azure Cloud Shell - Réseau virtuel Ce modèle déploie des ressources Azure Cloud Shell dans un réseau virtuel Azure.
azure Databricks All-in-one Templat VNetInjection-Pvtendpt Ce modèle vous permet de créer un groupe de sécurité réseau, un réseau virtuel et un espace de travail Azure Databricks avec le réseau virtuel et un point de terminaison privé.
Azure Digital Twins avec le service Function et Private Link Ce modèle crée un service Azure Digital Twins configuré avec une fonction Azure connectée au réseau virtuel qui peut communiquer via un point de terminaison Private Link vers Digital Twins. Il crée également une zone DNS privée pour autoriser la résolution transparente du nom d’hôte du point de terminaison Digital Twins du réseau virtuel vers l’adresse IP du sous-réseau interne du point de terminaison privé. Le nom d’hôte est stocké en tant que paramètre pour la fonction Azure avec le nom « ADT_ENDPOINT ».
configuration sécurisée de bout en bout d’Azure Machine Learning Cet ensemble de modèles Bicep montre comment configurer Azure Machine Learning de bout en bout dans une configuration sécurisée. Cette implémentation de référence inclut l’espace de travail, un cluster de calcul, une instance de calcul et un cluster AKS privé attaché.
configuration sécurisée de bout en bout Azure Machine Learning (hérité) Cet ensemble de modèles Bicep montre comment configurer Azure Machine Learning de bout en bout dans une configuration sécurisée. Cette implémentation de référence inclut l’espace de travail, un cluster de calcul, une instance de calcul et un cluster AKS privé attaché.
'exemple d’hébergement de domaine DNS privé Azure Ce modèle montre comment créer une zone DNS privée et activer éventuellement l’inscription de machine virtuelle
modèle AzureDatabricks pour le pare-feu de stockage par défaut Ce modèle vous permet de créer un groupe de sécurité réseau, un réseau virtuel, un point de terminaison privé et un pare-feu de stockage par défaut activé pour l’espace de travail Azure Databricks avec le réseau virtuel et le connecteur d’accès affecté par le système.
créer un de cluster AKS privé Cet exemple montre comment créer un cluster AKS privé dans un réseau virtuel avec une machine virtuelle jumpbox.
créer une application web, pe et Application Gateway v2 Ce modèle crée une application web Azure avec un point de terminaison privé dans le sous-réseau de réseau virtuel Azure, une passerelle Application Gateway v2. Application Gateway est déployé dans un réseau virtuel (sous-réseau). L’application web restreint l’accès au trafic à partir du sous-réseau à l’aide d’un point de terminaison privé
Créer AKS avec Prometheus et Grafana avec le lien privé Cela crée une instance Azure grafana, AKS et installe Prometheus, un kit de ressources de supervision et d’alerte open source sur un cluster Azure Kubernetes Service (AKS). Ensuite, vous utilisez le point de terminaison privé managé d’Azure Managed Grafana pour vous connecter à ce serveur Prometheus et afficher les données Prometheus dans un tableau de bord Grafana
Créer un service Gestion des API avec un point de terminaison privé Ce modèle crée un service Gestion des API, un réseau virtuel et un point de terminaison privé exposant le service Gestion des API au réseau virtuel.
créer un appServicePlan et une application dans un ASEv3 Créer un AppServicePlan et une application dans un ASEv3
Créer un espace de travail du service Azure Machine Learning (hérité) Ce modèle de déploiement spécifie un espace de travail Azure Machine Learning et ses ressources associées, notamment Azure Key Vault, Stockage Azure, Azure Application Insights et Azure Container Registry. Cette configuration décrit l’ensemble des ressources dont vous avez besoin pour commencer à utiliser Azure Machine Learning dans une configuration isolée du réseau.
Créer un espace de travail du service Azure Machine Learning (réseau virtuel) Ce modèle de déploiement spécifie un espace de travail Azure Machine Learning et ses ressources associées, notamment Azure Key Vault, Stockage Azure, Azure Application Insights et Azure Container Registry. Cette configuration décrit l’ensemble des ressources dont vous avez besoin pour commencer à utiliser Azure Machine Learning dans une configuration isolée du réseau.
Créer une gestion des API dans un réseau virtuel interne avec app Gateway Ce modèle montre comment créer une instance de Gestion des API Azure sur un réseau privé protégé par Azure Application Gateway.
créer Application Gateway avec des certificats Ce modèle montre comment générer des certificats auto-signés Key Vault, puis référencer à partir d’Application Gateway.
Créer une application de fonction et un de stockage sécurisé par un point de terminaison privé Ce modèle vous permet de déployer une application de fonction Azure qui communique avec stockage Azure sur des points de terminaison privés.
déployer Azure Database pour PostgreSQL (flexible) avec de réseau virtuel Ce modèle permet de déployer une base de données Azure serveur flexible pour PostgreSQL avec l’intégration au réseau virtuel.
déployer un serveur flexible MySQL avec un point de terminaison privé Ce modèle permet de déployer un serveur flexible Azure Database pour MySQL avec un point de terminaison privé.
déployer un serveur flexible MySQL avec d’intégration au réseau virtuel Ce modèle permet de déployer une base de données Azure pour MySQL Flexible Server avec l’intégration au réseau virtuel.
application de fonction sécurisée par Azure Frontdoor Ce modèle vous permet de déployer une fonction Azure Premium protégée et publiée par Azure Frontdoor Premium. La conenction entre Azure Frontdoor et Azure Functions est protégée par Azure Private Link.
exemple de point de terminaison privé Ce modèle montre comment créer un point de terminaison privé pointant vers Azure SQL Server
application de fonction privée et de stockage sécurisé par un point de terminaison privé Ce modèle provisionne une application de fonction sur un plan Premium qui a des points de terminaison privés et communique avec Stockage Azure sur des points de terminaison privés.
application web de niveau N sécurisé Ce modèle vous permet de créer une solution de bout en bout sécurisée avec deux applications web avec des emplacements intermédiaires, frontaux et back-end, le serveur frontal consomme en toute sécurité le back via l’injection de réseau virtuel et le point de terminaison privé.
SonarQube sur Web App avec PostgreSQL et l’intégration au réseau virtuel Ce modèle permet de déployer facilement SonarQube sur Web App sur Linux avec le serveur flexible PostgreSQL, l’intégration au réseau virtuel et le DNS privé.
utiliser le Pare-feu Azure comme proxy DNS dans une topologie Hub & Spoke Cet exemple montre comment déployer une topologie hub-spoke dans Azure à l’aide du Pare-feu Azure. Le réseau virtuel hub agit comme un point central de connectivité à de nombreux réseaux virtuels spoke connectés au réseau virtuel hub via le peering de réseaux virtuels.
application web avec injection de réseau virtuel et point de terminaison privé Ce modèle vous permet de créer une solution de bout en bout sécurisée avec deux applications web, front-end et back-end, le serveur frontal consomme en toute sécurité le back via l’injection de réseau virtuel et le point de terminaison privé

Définition de ressource de modèle ARM

Le type de ressource privateDnsZones peut être déployé avec des opérations qui ciblent :

Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.

Format de ressource

Pour créer une ressource Microsoft.Network/privateDnsZones, ajoutez le code JSON suivant à votre modèle.

{
  "type": "Microsoft.Network/privateDnsZones",
  "apiVersion": "2018-09-01",
  "name": "string",
  "etag": "string",
  "location": "string",
  "properties": {
  },
  "tags": {
    "{customized property}": "string"
  }
}

Valeurs de propriété

Microsoft.Network/privateDnsZones

Nom Description Valeur
apiVersion Version de l’API '2018-09-01'
etag ETag de la zone. corde
emplacement Région Azure où réside la ressource corde
nom Nom de la ressource chaîne (obligatoire)
Propriétés Propriétés de la zone DNS privée. PrivateZoneProperties
étiquettes Balises de ressource Dictionnaire de noms et de valeurs d’étiquettes. Consultez les balises dans les modèles
type Type de ressource 'Microsoft.Network/privateDnsZones'

PrivateZoneProperties

Nom Description Valeur

TrackedResourceTags

Nom Description Valeur

Modèles de démarrage rapide

Les modèles de démarrage rapide suivants déploient ce type de ressource.

Modèle Description
cluster AKS avec une passerelle NAT et un Application Gateway

Déployer sur Azure
Cet exemple montre comment déployer un cluster AKS avec NAT Gateway pour les connexions sortantes et une passerelle Application Gateway pour les connexions entrantes.
cluster AKS avec le contrôleur d’entrée Application Gateway

Déployer sur Azure
Cet exemple montre comment déployer un cluster AKS avec Application Gateway, Application Gateway Ingress Controller, Azure Container Registry, Log Analytics et Key Vault
App Service Environment avec le serveur principal Azure SQL

Déployer sur Azure
Ce modèle crée un environnement App Service avec un back-end Azure SQL, ainsi que des points de terminaison privés, ainsi que des ressources associées généralement utilisées dans un environnement privé/isolé.
Application Gateway avec gestion des API internes et d’application web

Déployer sur Azure
Application Gateway achemine le trafic Internet vers une instance de gestion des API de réseau virtuel (mode interne) qui services une API web hébergée dans une application web Azure.
restreint réseau Azure AI Studio

Déployer sur Azure
Cet ensemble de modèles montre comment configurer Azure AI Studio avec une liaison privée et une sortie désactivées, à l’aide de clés gérées par Microsoft pour le chiffrement et la configuration d’identité managée par Microsoft pour la ressource IA.
restreint réseau Azure AI Studio

Déployer sur Azure
Cet ensemble de modèles montre comment configurer Azure AI Studio avec une liaison privée et une sortie désactivées, à l’aide de clés gérées par Microsoft pour le chiffrement et la configuration d’identité managée par Microsoft pour la ressource IA.
pool Azure Batch sans adresses IP publiques

Déployer sur Azure
Ce modèle crée un pool de communications de nœud simplifié Azure Batch sans adresses IP publiques.
Azure Cloud Shell - Réseau virtuel

Déployer sur Azure
Ce modèle déploie des ressources Azure Cloud Shell dans un réseau virtuel Azure.
service Recherche cognitive Azure avec de point de terminaison privé

Déployer sur Azure
Ce modèle crée un service Recherche cognitive Azure avec un point de terminaison privé.
azure Databricks All-in-one Templat VNetInjection-Pvtendpt

Déployer sur Azure
Ce modèle vous permet de créer un groupe de sécurité réseau, un réseau virtuel et un espace de travail Azure Databricks avec le réseau virtuel et un point de terminaison privé.
Azure Digital Twins avec le service Function et Private Link

Déployer sur Azure
Ce modèle crée un service Azure Digital Twins configuré avec une fonction Azure connectée au réseau virtuel qui peut communiquer via un point de terminaison Private Link vers Digital Twins. Il crée également une zone DNS privée pour autoriser la résolution transparente du nom d’hôte du point de terminaison Digital Twins du réseau virtuel vers l’adresse IP du sous-réseau interne du point de terminaison privé. Le nom d’hôte est stocké en tant que paramètre pour la fonction Azure avec le nom « ADT_ENDPOINT ».
configuration sécurisée de bout en bout d’Azure Machine Learning

Déployer sur Azure
Cet ensemble de modèles Bicep montre comment configurer Azure Machine Learning de bout en bout dans une configuration sécurisée. Cette implémentation de référence inclut l’espace de travail, un cluster de calcul, une instance de calcul et un cluster AKS privé attaché.
configuration sécurisée de bout en bout Azure Machine Learning (hérité)

Déployer sur Azure
Cet ensemble de modèles Bicep montre comment configurer Azure Machine Learning de bout en bout dans une configuration sécurisée. Cette implémentation de référence inclut l’espace de travail, un cluster de calcul, une instance de calcul et un cluster AKS privé attaché.
'exemple d’hébergement de domaine DNS privé Azure

Déployer sur Azure
Ce modèle montre comment créer une zone DNS privée et activer éventuellement l’inscription de machine virtuelle
modèle AzureDatabricks pour le pare-feu de stockage par défaut

Déployer sur Azure
Ce modèle vous permet de créer un groupe de sécurité réseau, un réseau virtuel, un point de terminaison privé et un pare-feu de stockage par défaut activé pour l’espace de travail Azure Databricks avec le réseau virtuel et le connecteur d’accès affecté par le système.
modèle AzureDatabricks avec pare-feu de stockage par défaut

Déployer sur Azure
Ce modèle vous permet de créer un pare-feu de stockage par défaut activé pour l’espace de travail Azure Databricks avec Privateendpoint, les trois formes de CMK et le connecteur d’accès User-Assigned.
se connecter à un espace de noms Event Hubs via un point de terminaison privé

Déployer sur Azure
Cet exemple montre comment utiliser la configuration d’un réseau virtuel et d’une zone DNS privée pour accéder à un espace de noms Event Hubs via un point de terminaison privé.
se connecter à un coffre de clés via un point de terminaison privé

Déployer sur Azure
Cet exemple montre comment utiliser la configuration d’un réseau virtuel et d’une zone DNS privée pour accéder à Key Vault via un point de terminaison privé.
se connecter à un espace de noms Service Bus via un point de terminaison privé

Déployer sur Azure
Cet exemple montre comment utiliser la configuration d’un réseau virtuel et d’une zone DNS privée pour accéder à un espace de noms Service Bus via un point de terminaison privé.
se connecter à un compte de stockage à partir d’une machine virtuelle via un point de terminaison privé

Déployer sur Azure
Cet exemple montre comment utiliser la connexion d’un réseau virtuel pour accéder à un compte de stockage d’objets blob via un point de terminaison privé.
se connecter à un partage de fichiers Azure via un point de terminaison privé

Déployer sur Azure
Cet exemple montre comment utiliser la configuration d’un réseau virtuel et d’une zone DNS privée pour accéder à un partage de fichiers Azure via un point de terminaison privé.
créer un de cluster AKS privé

Déployer sur Azure
Cet exemple montre comment créer un cluster AKS privé dans un réseau virtuel avec une machine virtuelle jumpbox.
créer un cluster AKS privé avec une zone DNS publique

Déployer sur Azure
Cet exemple montre comment déployer un cluster AKS privé avec une zone DNS publique.
créer une application web, pe et Application Gateway v2

Déployer sur Azure
Ce modèle crée une application web Azure avec un point de terminaison privé dans le sous-réseau de réseau virtuel Azure, une passerelle Application Gateway v2. Application Gateway est déployé dans un réseau virtuel (sous-réseau). L’application web restreint l’accès au trafic à partir du sous-réseau à l’aide d’un point de terminaison privé
Créer AKS avec Prometheus et Grafana avec le lien privé

Déployer sur Azure
Cela crée une instance Azure grafana, AKS et installe Prometheus, un kit de ressources de supervision et d’alerte open source sur un cluster Azure Kubernetes Service (AKS). Ensuite, vous utilisez le point de terminaison privé managé d’Azure Managed Grafana pour vous connecter à ce serveur Prometheus et afficher les données Prometheus dans un tableau de bord Grafana
Créer un service Gestion des API avec un point de terminaison privé

Déployer sur Azure
Ce modèle crée un service Gestion des API, un réseau virtuel et un point de terminaison privé exposant le service Gestion des API au réseau virtuel.
créer un appServicePlan et une application dans un ASEv3

Déployer sur Azure
Créer un AppServicePlan et une application dans un ASEv3
Créer un espace de travail du service Azure Machine Learning (hérité)

Déployer sur Azure
Ce modèle de déploiement spécifie un espace de travail Azure Machine Learning et ses ressources associées, notamment Azure Key Vault, Stockage Azure, Azure Application Insights et Azure Container Registry. Cette configuration décrit l’ensemble des ressources dont vous avez besoin pour commencer à utiliser Azure Machine Learning dans une configuration isolée du réseau.
Créer un espace de travail du service Azure Machine Learning (réseau virtuel)

Déployer sur Azure
Ce modèle de déploiement spécifie un espace de travail Azure Machine Learning et ses ressources associées, notamment Azure Key Vault, Stockage Azure, Azure Application Insights et Azure Container Registry. Cette configuration décrit l’ensemble des ressources dont vous avez besoin pour commencer à utiliser Azure Machine Learning dans une configuration isolée du réseau.
Créer une gestion des API dans un réseau virtuel interne avec app Gateway

Déployer sur Azure
Ce modèle montre comment créer une instance de Gestion des API Azure sur un réseau privé protégé par Azure Application Gateway.
créer Application Gateway avec des certificats

Déployer sur Azure
Ce modèle montre comment générer des certificats auto-signés Key Vault, puis référencer à partir d’Application Gateway.
Créer une application de fonction et un de stockage sécurisé par un point de terminaison privé

Déployer sur Azure
Ce modèle vous permet de déployer une application de fonction Azure qui communique avec stockage Azure sur des points de terminaison privés.
Déployer un espace de travail Azure Databricks avec PE,CMK tous les formulaires

Déployer sur Azure
Ce modèle vous permet de créer un espace de travail Azure Databricks avec PrivateEndpoint et des services managés et CMK avec chiffrement DBFS.
déployer Azure Database pour PostgreSQL (flexible) avec de réseau virtuel

Déployer sur Azure
Ce modèle permet de déployer une base de données Azure serveur flexible pour PostgreSQL avec l’intégration au réseau virtuel.
déployer un serveur flexible MySQL avec un point de terminaison privé

Déployer sur Azure
Ce modèle permet de déployer un serveur flexible Azure Database pour MySQL avec un point de terminaison privé.
déployer un serveur flexible MySQL avec d’intégration au réseau virtuel

Déployer sur Azure
Ce modèle permet de déployer une base de données Azure pour MySQL Flexible Server avec l’intégration au réseau virtuel.
application de fonction sécurisée par Azure Frontdoor

Déployer sur Azure
Ce modèle vous permet de déployer une fonction Azure Premium protégée et publiée par Azure Frontdoor Premium. La conenction entre Azure Frontdoor et Azure Functions est protégée par Azure Private Link.
min.io de passerelle Azure

Déployer sur Azure
Déploiement de passerelle Azure entièrement privé min.io pour fournir une API de stockage conforme S3 soutenue par le stockage d’objets blob
exemple de point de terminaison privé

Déployer sur Azure
Ce modèle montre comment créer un point de terminaison privé pointant vers Azure SQL Server
application de fonction privée et de stockage sécurisé par un point de terminaison privé

Déployer sur Azure
Ce modèle provisionne une application de fonction sur un plan Premium qui a des points de terminaison privés et communique avec Stockage Azure sur des points de terminaison privés.
application web de niveau N sécurisé

Déployer sur Azure
Ce modèle vous permet de créer une solution de bout en bout sécurisée avec deux applications web avec des emplacements intermédiaires, frontaux et back-end, le serveur frontal consomme en toute sécurité le back via l’injection de réseau virtuel et le point de terminaison privé.
SonarQube sur Web App avec PostgreSQL et l’intégration au réseau virtuel

Déployer sur Azure
Ce modèle permet de déployer facilement SonarQube sur Web App sur Linux avec le serveur flexible PostgreSQL, l’intégration au réseau virtuel et le DNS privé.
utiliser le Pare-feu Azure comme proxy DNS dans une topologie Hub & Spoke

Déployer sur Azure
Cet exemple montre comment déployer une topologie hub-spoke dans Azure à l’aide du Pare-feu Azure. Le réseau virtuel hub agit comme un point central de connectivité à de nombreux réseaux virtuels spoke connectés au réseau virtuel hub via le peering de réseaux virtuels.
application web avec de point de terminaison privé

Déployer sur Azure
Ce modèle vous permet de créer une application web et de l’exposer via un point de terminaison privé
application web avec injection de réseau virtuel et point de terminaison privé

Déployer sur Azure
Ce modèle vous permet de créer une solution de bout en bout sécurisée avec deux applications web, front-end et back-end, le serveur frontal consomme en toute sécurité le back via l’injection de réseau virtuel et le point de terminaison privé
WebApp consommant un point de terminaison privé Azure SQL

Déployer sur Azure
Ce modèle montre comment créer une application web qui consomme un point de terminaison privé pointant vers Azure SQL Server

Définition de ressource Terraform (fournisseur AzAPI)

Le type de ressource privateDnsZones peut être déployé avec des opérations qui ciblent :

  • groupes de ressources

Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.

Format de ressource

Pour créer une ressource Microsoft.Network/privateDnsZones, ajoutez le terraform suivant à votre modèle.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Network/privateDnsZones@2018-09-01"
  name = "string"
  etag = "string"
  location = "string"
  body = jsonencode({
    properties = {
    }
  })
  tags = {
    {customized property} = "string"
  }
}

Valeurs de propriété

Microsoft.Network/privateDnsZones

Nom Description Valeur
etag ETag de la zone. corde
emplacement Région Azure où réside la ressource corde
nom Nom de la ressource chaîne (obligatoire)
Propriétés Propriétés de la zone DNS privée. PrivateZoneProperties
étiquettes Balises de ressource Dictionnaire de noms et de valeurs d’étiquettes.
type Type de ressource « Microsoft.Network/privateDnsZones@2018-09-01 »

PrivateZoneProperties

Nom Description Valeur

TrackedResourceTags

Nom Description Valeur