Partager via


Microsoft.Network virtualNetworks/subnets 2021-02-01

Remarques

Pour obtenir des conseils sur la création de réseaux virtuels et de sous-réseaux, consultez Créer des ressources de réseau virtuel à l’aide de Bicep.

Définition de ressource Bicep

Le type de ressource virtualNetworks/sous-réseaux peut être déployé avec des opérations qui ciblent :

Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.

Format de ressource

Pour créer une ressource Microsoft.Network/virtualNetworks/subnets, ajoutez le bicep suivant à votre modèle.

resource symbolicname 'Microsoft.Network/virtualNetworks/subnets@2021-02-01' = {
  parent: resourceSymbolicName
  name: 'string'
  properties: {
    addressPrefix: 'string'
    addressPrefixes: [
      'string'
    ]
    applicationGatewayIpConfigurations: [
      {
        id: 'string'
        name: 'string'
        properties: {
          subnet: {
            id: 'string'
          }
        }
      }
    ]
    delegations: [
      {
        id: 'string'
        name: 'string'
        properties: {
          serviceName: 'string'
        }
        type: 'string'
      }
    ]
    ipAllocations: [
      {
        id: 'string'
      }
    ]
    natGateway: {
      id: 'string'
    }
    networkSecurityGroup: {
      id: 'string'
      location: 'string'
      properties: {
        securityRules: [
          {
            id: 'string'
            name: 'string'
            properties: {
              access: 'string'
              description: 'string'
              destinationAddressPrefix: 'string'
              destinationAddressPrefixes: [
                'string'
              ]
              destinationApplicationSecurityGroups: [
                {
                  id: 'string'
                  location: 'string'
                  properties: {}
                  tags: {
                    {customized property}: 'string'
                  }
                }
              ]
              destinationPortRange: 'string'
              destinationPortRanges: [
                'string'
              ]
              direction: 'string'
              priority: int
              protocol: 'string'
              sourceAddressPrefix: 'string'
              sourceAddressPrefixes: [
                'string'
              ]
              sourceApplicationSecurityGroups: [
                {
                  id: 'string'
                  location: 'string'
                  properties: {}
                  tags: {
                    {customized property}: 'string'
                  }
                }
              ]
              sourcePortRange: 'string'
              sourcePortRanges: [
                'string'
              ]
            }
            type: 'string'
          }
        ]
      }
      tags: {
        {customized property}: 'string'
      }
    }
    privateEndpointNetworkPolicies: 'string'
    privateLinkServiceNetworkPolicies: 'string'
    routeTable: {
      id: 'string'
      location: 'string'
      properties: {
        disableBgpRoutePropagation: bool
        routes: [
          {
            id: 'string'
            name: 'string'
            properties: {
              addressPrefix: 'string'
              nextHopIpAddress: 'string'
              nextHopType: 'string'
            }
            type: 'string'
          }
        ]
      }
      tags: {
        {customized property}: 'string'
      }
    }
    serviceEndpointPolicies: [
      {
        id: 'string'
        location: 'string'
        properties: {
          serviceEndpointPolicyDefinitions: [
            {
              id: 'string'
              name: 'string'
              properties: {
                description: 'string'
                service: 'string'
                serviceResources: [
                  'string'
                ]
              }
            }
          ]
        }
        tags: {
          {customized property}: 'string'
        }
      }
    ]
    serviceEndpoints: [
      {
        locations: [
          'string'
        ]
        service: 'string'
      }
    ]
  }
}

Valeurs de propriété

ApplicationGatewayIPConfiguration

Nom Description Valeur
id ID de ressource. corde
nom Nom de la configuration IP unique au sein d’une passerelle Application Gateway. corde
Propriétés Propriétés de la configuration IP de la passerelle d’application. ApplicationGatewayIPConfigurationPropertiesFormat

ApplicationGatewayIPConfigurationPropertiesFormat

Nom Description Valeur
sous-réseau Référence à la ressource de sous-réseau. Sous-réseau à partir duquel application gateway obtient son adresse privée. SubResource

ApplicationSecurityGroup

Nom Description Valeur
id ID de ressource. corde
emplacement Emplacement des ressources. corde
Propriétés Propriétés du groupe de sécurité d’application. ApplicationSecurityGroupPropertiesFormat
étiquettes Balises de ressource. ResourceTags

ApplicationSecurityGroupPropertiesFormat

Nom Description Valeur

Délégation

Nom Description Valeur
id ID de ressource. corde
nom Nom de la ressource unique dans un sous-réseau. Ce nom peut être utilisé pour accéder à la ressource. corde
Propriétés Propriétés du sous-réseau. ServiceDelegationPropertiesFormat
type Type de ressource. corde

Microsoft.Network/virtualNetworks/subnets

Nom Description Valeur
nom Nom de la ressource chaîne (obligatoire)
parent Dans Bicep, vous pouvez spécifier la ressource parente d’une ressource enfant. Vous devez uniquement ajouter cette propriété lorsque la ressource enfant est déclarée en dehors de la ressource parente.

Pour plus d’informations, consultez ressource enfant en dehors de la ressource parente.
Nom symbolique de la ressource de type : virtualNetworks
Propriétés Propriétés du sous-réseau. SubnetPropertiesFormat

NetworkSecurityGroup

Nom Description Valeur
id ID de ressource. corde
emplacement Emplacement des ressources. corde
Propriétés Propriétés du groupe de sécurité réseau. NetworkSecurityGroupPropertiesFormat
étiquettes Balises de ressource. ResourceTags

NetworkSecurityGroupPropertiesFormat

Nom Description Valeur
securityRules Collection de règles de sécurité du groupe de sécurité réseau. SecurityRule[]

ResourceTags

Nom Description Valeur

ResourceTags

Nom Description Valeur

ResourceTags

Nom Description Valeur

ResourceTags

Nom Description Valeur

Route

Nom Description Valeur
id ID de ressource. corde
nom Nom de la ressource unique au sein d’un groupe de ressources. Ce nom peut être utilisé pour accéder à la ressource. corde
Propriétés Propriétés de l’itinéraire. RoutePropertiesFormat
type Type de la ressource. corde

RoutePropertiesFormat

Nom Description Valeur
addressPrefix CIDR de destination auquel l’itinéraire s’applique. corde
nextHopIpAddress Les paquets d’adresses IP doivent être transférés. Les valeurs de tronçon suivant sont autorisées uniquement dans les itinéraires où le type de tronçon suivant est VirtualAppliance. corde
nextHopType Type de tronçon Azure auquel le paquet doit être envoyé. 'Internet'
'None'
'VirtualAppliance'
'VirtualNetworkGateway'
'VnetLocal' (obligatoire)

RouteTable

Nom Description Valeur
id ID de ressource. corde
emplacement Emplacement des ressources. corde
Propriétés Propriétés de la table de routage. RouteTablePropertiesFormat
étiquettes Balises de ressource. ResourceTags

RouteTablePropertiesFormat

Nom Description Valeur
disableBgpRoutePropagation Indique s’il faut désactiver les itinéraires appris par BGP sur cette table de routage. True signifie désactiver. Bool
itinéraires Collection d’itinéraires contenus dans une table de routage. route[]

SecurityRule

Nom Description Valeur
id ID de ressource. corde
nom Nom de la ressource unique au sein d’un groupe de ressources. Ce nom peut être utilisé pour accéder à la ressource. corde
Propriétés Propriétés de la règle de sécurité. SecurityRulePropertiesFormat
type Type de la ressource. corde

SecurityRulePropertiesFormat

Nom Description Valeur
accès Le trafic réseau est autorisé ou refusé. 'Autoriser'
'Deny' (obligatoire)
description Description de cette règle. Limité à 140 chars. corde
destinationAddressPrefix Préfixe d’adresse de destination. CIDR ou plage d’adresses IP de destination. L’astérisque '*' peut également être utilisé pour faire correspondre toutes les adresses IP sources. Les balises par défaut telles que « VirtualNetwork », « AzureLoadBalancer » et « Internet » peuvent également être utilisées. corde
destinationAddressPrefixes Préfixes d’adresse de destination. PLAGES d’adresses IP CIDR ou de destination. string[]
destinationApplicationSecurityGroups Groupe de sécurité d’application spécifié comme destination. ApplicationSecurityGroup[]
destinationPortRange Port ou plage de destination. Entier ou plage comprise entre 0 et 65535. L’astérisque '*' peut également être utilisé pour faire correspondre tous les ports. corde
destinationPortRanges Plages de ports de destination. string[]
direction Direction de la règle. La direction spécifie si la règle sera évaluée sur le trafic entrant ou sortant. 'Entrant'
'Sortant' (obligatoire)
priorité Priorité de la règle. La valeur peut être comprise entre 100 et 4096. Le numéro de priorité doit être unique pour chaque règle de la collection. Plus le numéro de priorité est inférieur, plus la priorité de la règle est élevée. Int
protocole Protocole réseau auquel cette règle s’applique. '*'
'Ah'
'Esp'
'Icmp'
'Tcp'
'Udp' (obligatoire)
sourceAddressPrefix Plage d’adresses IP source ou CIDR. L’astérisque '*' peut également être utilisé pour faire correspondre toutes les adresses IP sources. Les balises par défaut telles que « VirtualNetwork », « AzureLoadBalancer » et « Internet » peuvent également être utilisées. S’il s’agit d’une règle d’entrée, spécifie l’origine du trafic réseau. corde
sourceAddressPrefixes Plages d’adresses IP CIDR ou sources. string[]
sourceApplicationSecurityGroups Groupe de sécurité d’application spécifié en tant que source. ApplicationSecurityGroup[]
sourcePortRange Port ou plage source. Entier ou plage comprise entre 0 et 65535. L’astérisque '*' peut également être utilisé pour faire correspondre tous les ports. corde
sourcePortRanges Plages de ports sources. string[]

ServiceDelegationPropertiesFormat

Nom Description Valeur
serviceName Nom du service auquel le sous-réseau doit être délégué (par exemple, Microsoft.Sql/servers). corde

ServiceEndpointPolicy

Nom Description Valeur
id ID de ressource. corde
emplacement Emplacement des ressources. corde
Propriétés Propriétés de la stratégie de point de terminaison de service. ServiceEndpointPolicyPropertiesFormat
étiquettes Balises de ressource. ResourceTags

ServiceEndpointPolicyDefinition

Nom Description Valeur
id ID de ressource. corde
nom Nom de la ressource unique au sein d’un groupe de ressources. Ce nom peut être utilisé pour accéder à la ressource. corde
Propriétés Propriétés de la définition de stratégie de point de terminaison de service. ServiceEndpointPolicyDefinitionPropertiesFormat

ServiceEndpointPolicyDefinitionPropertiesFormat

Nom Description Valeur
description Description de cette règle. Limité à 140 chars. corde
service Nom du point de terminaison de service. corde
serviceResources Liste des ressources de service. string[]

ServiceEndpointPolicyPropertiesFormat

Nom Description Valeur
serviceEndpointPolicyDefinitions Collection de définitions de stratégie de point de terminaison de service de la stratégie de point de terminaison de service. ServiceEndpointPolicyDefinition[]

ServiceEndpointPropertiesFormat

Nom Description Valeur
Lieux Liste des emplacements. string[]
service Type du service de point de terminaison. corde

SubnetPropertiesFormat

Nom Description Valeur
addressPrefix Préfixe d’adresse du sous-réseau. corde
addressPrefixes Liste des préfixes d’adresse pour le sous-réseau. string[]
applicationGatewayIpConfigurations Configurations IP de passerelle d’application de ressource de réseau virtuel. ApplicationGatewayIPConfiguration[]
Délégations Tableau de références aux délégations sur le sous-réseau. délégation[]
ipAllocations Tableau d’IpAllocation qui référence ce sous-réseau. SubResource[]
natGateway Passerelle Nat associée à ce sous-réseau. SubResource
networkSecurityGroup Référence à la ressource NetworkSecurityGroup. NetworkSecurityGroup
privateEndpointNetworkPolicies Activez ou désactivez l’application de stratégies réseau sur un point de terminaison privé dans le sous-réseau. 'Désactivé'
'Activé'
privateLinkServiceNetworkPolicies Activez ou désactivez l’application de stratégies réseau sur le service de liaison privée dans le sous-réseau. 'Désactivé'
'Activé'
routeTable Référence à la ressource RouteTable. routeTable
serviceEndpointPolicies Tableau de stratégies de point de terminaison de service. ServiceEndpointPolicy[]
serviceEndpoints Tableau de points de terminaison de service. ServiceEndpointPropertiesFormat[]

Sous-ressource

Nom Description Valeur
id ID de ressource. corde

Exemples de démarrage rapide

Les exemples de démarrage rapide suivants déploient ce type de ressource.

Fichier Bicep Description
Ajouter un sous-réseau à un de réseau virtuel existant Ce modèle vous permet d’ajouter un sous-réseau à un réseau virtuel existant. Déployer dans le groupe de ressources du réseau virtuel existant
azure Bastion as a Service Ce modèle provisionne Azure Bastion dans un réseau virtuel
Azure Bastion as a Service avec NSG Ce modèle provisionne Azure Bastion dans un réseau virtuel
pool Azure Batch sans adresses IP publiques Ce modèle crée un pool de communications de nœud simplifié Azure Batch sans adresses IP publiques.
Azure Cloud Shell - Réseau virtuel Ce modèle déploie des ressources Azure Cloud Shell dans un réseau virtuel Azure.
Azure Container Instances - Réseau virtuel Déployez une instance de conteneur dans un réseau virtuel Azure.
groupe de machines virtuelles identiques pour les développeurs de jeux Azure Azure Game Developer Virtual Machine Scale Set inclut des moteurs licencsed comme Unreal.
configuration sécurisée de bout en bout d’Azure Machine Learning Cet ensemble de modèles Bicep montre comment configurer Azure Machine Learning de bout en bout dans une configuration sécurisée. Cette implémentation de référence inclut l’espace de travail, un cluster de calcul, une instance de calcul et un cluster AKS privé attaché.
configuration sécurisée de bout en bout Azure Machine Learning (hérité) Cet ensemble de modèles Bicep montre comment configurer Azure Machine Learning de bout en bout dans une configuration sécurisée. Cette implémentation de référence inclut l’espace de travail, un cluster de calcul, une instance de calcul et un cluster AKS privé attaché.
Créer un équilibreur de charge inter-régions Ce modèle crée un équilibreur de charge inter-régions avec un pool principal contenant deux équilibreurs de charge régionaux. L’équilibreur de charge interrégion est actuellement disponible dans des régions limitées. Les équilibreurs de charge régionaux derrière l’équilibreur de charge interrégion peuvent se trouver dans n’importe quelle région.
créer un serveur de routage dans un nouveau sous-réseau Ce modèle déploie un serveur de routage dans un sous-réseau nommé RouteServerSubnet.
Créer un équilibreur de charge interne standard Ce modèle crée un équilibreur de charge Azure interne standard avec un port d’équilibrage de charge de règle 80
Créer un d’équilibreur de charge standard Ce modèle crée un équilibreur de charge accessible sur Internet, des règles d’équilibrage de charge et trois machines virtuelles pour le pool principal avec chaque machine virtuelle dans une zone redondante.
Créer AKS avec Prometheus et Grafana avec le lien privé Cela crée une instance Azure grafana, AKS et installe Prometheus, un kit de ressources de supervision et d’alerte open source sur un cluster Azure Kubernetes Service (AKS). Ensuite, vous utilisez le point de terminaison privé managé d’Azure Managed Grafana pour vous connecter à ce serveur Prometheus et afficher les données Prometheus dans un tableau de bord Grafana
créer un appServicePlan et une application dans un ASEv3 Créer un AppServicePlan et une application dans un ASEv3
Créer un pare-feu Azure avec plusieurs adresses publiques IP Ce modèle crée un pare-feu Azure avec deux adresses IP publiques et deux serveurs Windows Server 2019 à tester.
Créer un espace de travail du service Azure Machine Learning (hérité) Ce modèle de déploiement spécifie un espace de travail Azure Machine Learning et ses ressources associées, notamment Azure Key Vault, Stockage Azure, Azure Application Insights et Azure Container Registry. Cette configuration décrit l’ensemble des ressources dont vous avez besoin pour commencer à utiliser Azure Machine Learning dans une configuration isolée du réseau.
Créer un espace de travail du service Azure Machine Learning (réseau virtuel) Ce modèle de déploiement spécifie un espace de travail Azure Machine Learning et ses ressources associées, notamment Azure Key Vault, Stockage Azure, Azure Application Insights et Azure Container Registry. Cette configuration décrit l’ensemble des ressources dont vous avez besoin pour commencer à utiliser Azure Machine Learning dans une configuration isolée du réseau.
Créer un bac à sable de pare-feu Azure, d’une machine virtuelle cliente et d’une machine virtuelle serveur Ce modèle crée un réseau virtuel avec 2 sous-réseaux (sous-réseau de serveur et sous-réseau AzureFirewall), une machine virtuelle de serveur, une machine virtuelle cliente, une adresse IP publique pour chaque machine virtuelle et une table de routage pour envoyer le trafic entre les machines virtuelles via le pare-feu.
crée une ressource de point de terminaison privé interlocataire Ce modèle vous permet de créer une ressource de point de terminaison Priavate dans le même environnement ou interlocataire et d’ajouter une configuration de zone DNS.
crée AVD avec microsoft Entra ID Join Ce modèle vous permet de créer des ressources Azure Virtual Desktop telles que le pool d’hôtes, le groupe d’applications, l’espace de travail, un hôte de session de test et ses extensions avec jointure d’ID Microsoft Entra
Déployer une machine virtuelle Windows simple avec des balises Ce modèle déploie une D2_v3 machine virtuelle Windows, une carte réseau, un compte de stockage, un réseau virtuel, une adresse IP publique et un groupe de sécurité réseau. L’objet de balise est créé dans les variables et sera appliqué à toutes les ressources, le cas échéant.
déployer Azure Database pour MySQL avec de réseau virtuel Ce modèle permet de déployer une base de données Azure pour MySQL avec l’intégration au réseau virtuel.
déployer Azure Database pour PostgreSQL (flexible) avec de réseau virtuel Ce modèle permet de déployer une base de données Azure serveur flexible pour PostgreSQL avec l’intégration au réseau virtuel.
déployer Azure Database pour PostgreSQL avec le réseau virtuel Ce modèle permet de déployer une base de données Azure pour PostgreSQL avec l’intégration au réseau virtuel.
déployer Azure Database Migration Service (DMS) Azure Database Migration Service est un service entièrement managé conçu pour permettre des migrations transparentes de plusieurs sources de base de données vers des plateformes de données Azure avec un temps d’arrêt minimal (migrations en ligne).
déployer un serveur flexible MySQL avec un point de terminaison privé Ce modèle permet de déployer un serveur flexible Azure Database pour MySQL avec un point de terminaison privé.
déployer un serveur flexible MySQL avec d’intégration au réseau virtuel Ce modèle permet de déployer une base de données Azure pour MySQL Flexible Server avec l’intégration au réseau virtuel.
GitLab GitLab Ce modèle simplifie le déploiement de GitLab Omnibus sur une machine virtuelle avec un DNS public, en tirant parti du DNS de l’adresse IP publique. Il utilise la taille d’instance Standard_F8s_v2, qui s’aligne sur l’architecture de référence et prend en charge jusqu’à 1 000 utilisateurs (20 RPS). L’instance est préconfigurée pour utiliser HTTPS avec un certificat Let’s Encrypt pour les connexions sécurisées.
exemple de point de terminaison privé Ce modèle montre comment créer un point de terminaison privé pointant vers Azure SQL Server
hubs virtuels sécurisés Ce modèle crée un hub virtuel sécurisé à l’aide du Pare-feu Azure pour sécuriser votre trafic réseau cloud destiné à Internet.
abonnement SharePoint / 2019 / 2016 entièrement configuré Créez un contrôleur de domaine, un serveur SQL Server 2022 et de 1 à 5 serveurs hébergeant un abonnement SharePoint / 2019 / 2016 avec une configuration étendue, notamment l’authentification approuvée, les profils utilisateur avec des sites personnels, une approbation OAuth (à l’aide d’un certificat), un site IIS dédié pour l’hébergement de compléments à haut niveau de fiabilité, etc. La dernière version des logiciels clés (y compris Fiddler, vscode, np++, 7zip, ULS Viewer) est installée. Les machines SharePoint disposent d’un réglage précis supplémentaire pour les rendre immédiatement utilisables (outils d’administration à distance, stratégies personnalisées pour Edge et Chrome, raccourcis, etc.).
NAT de réseau virtuel avec de machine virtuelle Déployer une passerelle NAT et une machine virtuelle

Définition de ressource de modèle ARM

Le type de ressource virtualNetworks/sous-réseaux peut être déployé avec des opérations qui ciblent :

Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.

Format de ressource

Pour créer une ressource Microsoft.Network/virtualNetworks/subnets, ajoutez le code JSON suivant à votre modèle.

{
  "type": "Microsoft.Network/virtualNetworks/subnets",
  "apiVersion": "2021-02-01",
  "name": "string",
  "properties": {
    "addressPrefix": "string",
    "addressPrefixes": [ "string" ],
    "applicationGatewayIpConfigurations": [
      {
        "id": "string",
        "name": "string",
        "properties": {
          "subnet": {
            "id": "string"
          }
        }
      }
    ],
    "delegations": [
      {
        "id": "string",
        "name": "string",
        "properties": {
          "serviceName": "string"
        },
        "type": "string"
      }
    ],
    "ipAllocations": [
      {
        "id": "string"
      }
    ],
    "natGateway": {
      "id": "string"
    },
    "networkSecurityGroup": {
      "id": "string",
      "location": "string",
      "properties": {
        "securityRules": [
          {
            "id": "string",
            "name": "string",
            "properties": {
              "access": "string",
              "description": "string",
              "destinationAddressPrefix": "string",
              "destinationAddressPrefixes": [ "string" ],
              "destinationApplicationSecurityGroups": [
                {
                  "id": "string",
                  "location": "string",
                  "properties": {
                  },
                  "tags": {
                    "{customized property}": "string"
                  }
                }
              ],
              "destinationPortRange": "string",
              "destinationPortRanges": [ "string" ],
              "direction": "string",
              "priority": "int",
              "protocol": "string",
              "sourceAddressPrefix": "string",
              "sourceAddressPrefixes": [ "string" ],
              "sourceApplicationSecurityGroups": [
                {
                  "id": "string",
                  "location": "string",
                  "properties": {
                  },
                  "tags": {
                    "{customized property}": "string"
                  }
                }
              ],
              "sourcePortRange": "string",
              "sourcePortRanges": [ "string" ]
            },
            "type": "string"
          }
        ]
      },
      "tags": {
        "{customized property}": "string"
      }
    },
    "privateEndpointNetworkPolicies": "string",
    "privateLinkServiceNetworkPolicies": "string",
    "routeTable": {
      "id": "string",
      "location": "string",
      "properties": {
        "disableBgpRoutePropagation": "bool",
        "routes": [
          {
            "id": "string",
            "name": "string",
            "properties": {
              "addressPrefix": "string",
              "nextHopIpAddress": "string",
              "nextHopType": "string"
            },
            "type": "string"
          }
        ]
      },
      "tags": {
        "{customized property}": "string"
      }
    },
    "serviceEndpointPolicies": [
      {
        "id": "string",
        "location": "string",
        "properties": {
          "serviceEndpointPolicyDefinitions": [
            {
              "id": "string",
              "name": "string",
              "properties": {
                "description": "string",
                "service": "string",
                "serviceResources": [ "string" ]
              }
            }
          ]
        },
        "tags": {
          "{customized property}": "string"
        }
      }
    ],
    "serviceEndpoints": [
      {
        "locations": [ "string" ],
        "service": "string"
      }
    ]
  }
}

Valeurs de propriété

ApplicationGatewayIPConfiguration

Nom Description Valeur
id ID de ressource. corde
nom Nom de la configuration IP unique au sein d’une passerelle Application Gateway. corde
Propriétés Propriétés de la configuration IP de la passerelle d’application. ApplicationGatewayIPConfigurationPropertiesFormat

ApplicationGatewayIPConfigurationPropertiesFormat

Nom Description Valeur
sous-réseau Référence à la ressource de sous-réseau. Sous-réseau à partir duquel application gateway obtient son adresse privée. SubResource

ApplicationSecurityGroup

Nom Description Valeur
id ID de ressource. corde
emplacement Emplacement des ressources. corde
Propriétés Propriétés du groupe de sécurité d’application. ApplicationSecurityGroupPropertiesFormat
étiquettes Balises de ressource. ResourceTags

ApplicationSecurityGroupPropertiesFormat

Nom Description Valeur

Délégation

Nom Description Valeur
id ID de ressource. corde
nom Nom de la ressource unique dans un sous-réseau. Ce nom peut être utilisé pour accéder à la ressource. corde
Propriétés Propriétés du sous-réseau. ServiceDelegationPropertiesFormat
type Type de ressource. corde

Microsoft.Network/virtualNetworks/subnets

Nom Description Valeur
apiVersion Version de l’API '2021-02-01'
nom Nom de la ressource chaîne (obligatoire)
Propriétés Propriétés du sous-réseau. SubnetPropertiesFormat
type Type de ressource 'Microsoft.Network/virtualNetworks/subnets'

NetworkSecurityGroup

Nom Description Valeur
id ID de ressource. corde
emplacement Emplacement des ressources. corde
Propriétés Propriétés du groupe de sécurité réseau. NetworkSecurityGroupPropertiesFormat
étiquettes Balises de ressource. ResourceTags

NetworkSecurityGroupPropertiesFormat

Nom Description Valeur
securityRules Collection de règles de sécurité du groupe de sécurité réseau. SecurityRule[]

ResourceTags

Nom Description Valeur

ResourceTags

Nom Description Valeur

ResourceTags

Nom Description Valeur

ResourceTags

Nom Description Valeur

Route

Nom Description Valeur
id ID de ressource. corde
nom Nom de la ressource unique au sein d’un groupe de ressources. Ce nom peut être utilisé pour accéder à la ressource. corde
Propriétés Propriétés de l’itinéraire. RoutePropertiesFormat
type Type de la ressource. corde

RoutePropertiesFormat

Nom Description Valeur
addressPrefix CIDR de destination auquel l’itinéraire s’applique. corde
nextHopIpAddress Les paquets d’adresses IP doivent être transférés. Les valeurs de tronçon suivant sont autorisées uniquement dans les itinéraires où le type de tronçon suivant est VirtualAppliance. corde
nextHopType Type de tronçon Azure auquel le paquet doit être envoyé. 'Internet'
'None'
'VirtualAppliance'
'VirtualNetworkGateway'
'VnetLocal' (obligatoire)

RouteTable

Nom Description Valeur
id ID de ressource. corde
emplacement Emplacement des ressources. corde
Propriétés Propriétés de la table de routage. RouteTablePropertiesFormat
étiquettes Balises de ressource. ResourceTags

RouteTablePropertiesFormat

Nom Description Valeur
disableBgpRoutePropagation Indique s’il faut désactiver les itinéraires appris par BGP sur cette table de routage. True signifie désactiver. Bool
itinéraires Collection d’itinéraires contenus dans une table de routage. route[]

SecurityRule

Nom Description Valeur
id ID de ressource. corde
nom Nom de la ressource unique au sein d’un groupe de ressources. Ce nom peut être utilisé pour accéder à la ressource. corde
Propriétés Propriétés de la règle de sécurité. SecurityRulePropertiesFormat
type Type de la ressource. corde

SecurityRulePropertiesFormat

Nom Description Valeur
accès Le trafic réseau est autorisé ou refusé. 'Autoriser'
'Deny' (obligatoire)
description Description de cette règle. Limité à 140 chars. corde
destinationAddressPrefix Préfixe d’adresse de destination. CIDR ou plage d’adresses IP de destination. L’astérisque '*' peut également être utilisé pour faire correspondre toutes les adresses IP sources. Les balises par défaut telles que « VirtualNetwork », « AzureLoadBalancer » et « Internet » peuvent également être utilisées. corde
destinationAddressPrefixes Préfixes d’adresse de destination. PLAGES d’adresses IP CIDR ou de destination. string[]
destinationApplicationSecurityGroups Groupe de sécurité d’application spécifié comme destination. ApplicationSecurityGroup[]
destinationPortRange Port ou plage de destination. Entier ou plage comprise entre 0 et 65535. L’astérisque '*' peut également être utilisé pour faire correspondre tous les ports. corde
destinationPortRanges Plages de ports de destination. string[]
direction Direction de la règle. La direction spécifie si la règle sera évaluée sur le trafic entrant ou sortant. 'Entrant'
'Sortant' (obligatoire)
priorité Priorité de la règle. La valeur peut être comprise entre 100 et 4096. Le numéro de priorité doit être unique pour chaque règle de la collection. Plus le numéro de priorité est inférieur, plus la priorité de la règle est élevée. Int
protocole Protocole réseau auquel cette règle s’applique. '*'
'Ah'
'Esp'
'Icmp'
'Tcp'
'Udp' (obligatoire)
sourceAddressPrefix Plage d’adresses IP source ou CIDR. L’astérisque '*' peut également être utilisé pour faire correspondre toutes les adresses IP sources. Les balises par défaut telles que « VirtualNetwork », « AzureLoadBalancer » et « Internet » peuvent également être utilisées. S’il s’agit d’une règle d’entrée, spécifie l’origine du trafic réseau. corde
sourceAddressPrefixes Plages d’adresses IP CIDR ou sources. string[]
sourceApplicationSecurityGroups Groupe de sécurité d’application spécifié en tant que source. ApplicationSecurityGroup[]
sourcePortRange Port ou plage source. Entier ou plage comprise entre 0 et 65535. L’astérisque '*' peut également être utilisé pour faire correspondre tous les ports. corde
sourcePortRanges Plages de ports sources. string[]

ServiceDelegationPropertiesFormat

Nom Description Valeur
serviceName Nom du service auquel le sous-réseau doit être délégué (par exemple, Microsoft.Sql/servers). corde

ServiceEndpointPolicy

Nom Description Valeur
id ID de ressource. corde
emplacement Emplacement des ressources. corde
Propriétés Propriétés de la stratégie de point de terminaison de service. ServiceEndpointPolicyPropertiesFormat
étiquettes Balises de ressource. ResourceTags

ServiceEndpointPolicyDefinition

Nom Description Valeur
id ID de ressource. corde
nom Nom de la ressource unique au sein d’un groupe de ressources. Ce nom peut être utilisé pour accéder à la ressource. corde
Propriétés Propriétés de la définition de stratégie de point de terminaison de service. ServiceEndpointPolicyDefinitionPropertiesFormat

ServiceEndpointPolicyDefinitionPropertiesFormat

Nom Description Valeur
description Description de cette règle. Limité à 140 chars. corde
service Nom du point de terminaison de service. corde
serviceResources Liste des ressources de service. string[]

ServiceEndpointPolicyPropertiesFormat

Nom Description Valeur
serviceEndpointPolicyDefinitions Collection de définitions de stratégie de point de terminaison de service de la stratégie de point de terminaison de service. ServiceEndpointPolicyDefinition[]

ServiceEndpointPropertiesFormat

Nom Description Valeur
Lieux Liste des emplacements. string[]
service Type du service de point de terminaison. corde

SubnetPropertiesFormat

Nom Description Valeur
addressPrefix Préfixe d’adresse du sous-réseau. corde
addressPrefixes Liste des préfixes d’adresse pour le sous-réseau. string[]
applicationGatewayIpConfigurations Configurations IP de passerelle d’application de ressource de réseau virtuel. ApplicationGatewayIPConfiguration[]
Délégations Tableau de références aux délégations sur le sous-réseau. délégation[]
ipAllocations Tableau d’IpAllocation qui référence ce sous-réseau. SubResource[]
natGateway Passerelle Nat associée à ce sous-réseau. SubResource
networkSecurityGroup Référence à la ressource NetworkSecurityGroup. NetworkSecurityGroup
privateEndpointNetworkPolicies Activez ou désactivez l’application de stratégies réseau sur un point de terminaison privé dans le sous-réseau. 'Désactivé'
'Activé'
privateLinkServiceNetworkPolicies Activez ou désactivez l’application de stratégies réseau sur le service de liaison privée dans le sous-réseau. 'Désactivé'
'Activé'
routeTable Référence à la ressource RouteTable. routeTable
serviceEndpointPolicies Tableau de stratégies de point de terminaison de service. ServiceEndpointPolicy[]
serviceEndpoints Tableau de points de terminaison de service. ServiceEndpointPropertiesFormat[]

Sous-ressource

Nom Description Valeur
id ID de ressource. corde

Modèles de démarrage rapide

Les modèles de démarrage rapide suivants déploient ce type de ressource.

Modèle Description
Ajouter un sous-réseau à un de réseau virtuel existant

Déployer sur Azure
Ce modèle vous permet d’ajouter un sous-réseau à un réseau virtuel existant. Déployer dans le groupe de ressources du réseau virtuel existant
Ajouter un groupe de sécurité réseau avec des règles de sécurité Redis à un sous-réseau existant

Déployer sur Azure
Ce modèle vous permet d’ajouter un groupe de sécurité réseau avec des règles de sécurité du cache Redis Azure préconfigurées à un sous-réseau existant au sein d’un réseau virtuel. Déployez dans le groupe de ressources du réseau virtuel existant.
App Service Environment avec le serveur principal Azure SQL

Déployer sur Azure
Ce modèle crée un environnement App Service avec un back-end Azure SQL, ainsi que des points de terminaison privés, ainsi que des ressources associées généralement utilisées dans un environnement privé/isolé.
azure Bastion as a Service

Déployer sur Azure
Ce modèle provisionne Azure Bastion dans un réseau virtuel
Azure Bastion as a Service avec NSG

Déployer sur Azure
Ce modèle provisionne Azure Bastion dans un réseau virtuel
pool Azure Batch sans adresses IP publiques

Déployer sur Azure
Ce modèle crée un pool de communications de nœud simplifié Azure Batch sans adresses IP publiques.
Azure Cloud Shell - Réseau virtuel

Déployer sur Azure
Ce modèle déploie des ressources Azure Cloud Shell dans un réseau virtuel Azure.
Azure Container Instances - Réseau virtuel

Déployer sur Azure
Déployez une instance de conteneur dans un réseau virtuel Azure.
groupe de machines virtuelles identiques pour les développeurs de jeux Azure

Déployer sur Azure
Azure Game Developer Virtual Machine Scale Set inclut des moteurs licencsed comme Unreal.
configuration sécurisée de bout en bout d’Azure Machine Learning

Déployer sur Azure
Cet ensemble de modèles Bicep montre comment configurer Azure Machine Learning de bout en bout dans une configuration sécurisée. Cette implémentation de référence inclut l’espace de travail, un cluster de calcul, une instance de calcul et un cluster AKS privé attaché.
configuration sécurisée de bout en bout Azure Machine Learning (hérité)

Déployer sur Azure
Cet ensemble de modèles Bicep montre comment configurer Azure Machine Learning de bout en bout dans une configuration sécurisée. Cette implémentation de référence inclut l’espace de travail, un cluster de calcul, une instance de calcul et un cluster AKS privé attaché.
Créer un équilibreur de charge inter-régions

Déployer sur Azure
Ce modèle crée un équilibreur de charge inter-régions avec un pool principal contenant deux équilibreurs de charge régionaux. L’équilibreur de charge interrégion est actuellement disponible dans des régions limitées. Les équilibreurs de charge régionaux derrière l’équilibreur de charge interrégion peuvent se trouver dans n’importe quelle région.
créer un serveur de routage dans un nouveau sous-réseau

Déployer sur Azure
Ce modèle déploie un serveur de routage dans un sous-réseau nommé RouteServerSubnet.
Créer un équilibreur de charge interne standard

Déployer sur Azure
Ce modèle crée un équilibreur de charge Azure interne standard avec un port d’équilibrage de charge de règle 80
Créer un d’équilibreur de charge standard

Déployer sur Azure
Ce modèle crée un équilibreur de charge accessible sur Internet, des règles d’équilibrage de charge et trois machines virtuelles pour le pool principal avec chaque machine virtuelle dans une zone redondante.
Créer AKS avec Prometheus et Grafana avec le lien privé

Déployer sur Azure
Cela crée une instance Azure grafana, AKS et installe Prometheus, un kit de ressources de supervision et d’alerte open source sur un cluster Azure Kubernetes Service (AKS). Ensuite, vous utilisez le point de terminaison privé managé d’Azure Managed Grafana pour vous connecter à ce serveur Prometheus et afficher les données Prometheus dans un tableau de bord Grafana
créer un appServicePlan et une application dans un ASEv3

Déployer sur Azure
Créer un AppServicePlan et une application dans un ASEv3
Créer un pare-feu Azure avec plusieurs adresses publiques IP

Déployer sur Azure
Ce modèle crée un pare-feu Azure avec deux adresses IP publiques et deux serveurs Windows Server 2019 à tester.
Créer un espace de travail du service Azure Machine Learning (hérité)

Déployer sur Azure
Ce modèle de déploiement spécifie un espace de travail Azure Machine Learning et ses ressources associées, notamment Azure Key Vault, Stockage Azure, Azure Application Insights et Azure Container Registry. Cette configuration décrit l’ensemble des ressources dont vous avez besoin pour commencer à utiliser Azure Machine Learning dans une configuration isolée du réseau.
Créer un espace de travail du service Azure Machine Learning (réseau virtuel)

Déployer sur Azure
Ce modèle de déploiement spécifie un espace de travail Azure Machine Learning et ses ressources associées, notamment Azure Key Vault, Stockage Azure, Azure Application Insights et Azure Container Registry. Cette configuration décrit l’ensemble des ressources dont vous avez besoin pour commencer à utiliser Azure Machine Learning dans une configuration isolée du réseau.
créer un module HSM de paiement Azure

Déployer sur Azure
Ce modèle crée un HSM de paiement Azure pour fournir des opérations de clé de chiffrement pour les transactions de paiement critiques en temps réel dans le cloud Azure.
Créer une ressource ANF avec le volume SMB

Déployer sur Azure
Ce modèle vous permet de créer une ressource Azure NetApp Files avec un pool de capacité unique et un volume unique configuré avec le protocole SMB.
Créer un bac à sable de pare-feu Azure, d’une machine virtuelle cliente et d’une machine virtuelle serveur

Déployer sur Azure
Ce modèle crée un réseau virtuel avec 2 sous-réseaux (sous-réseau de serveur et sous-réseau AzureFirewall), une machine virtuelle de serveur, une machine virtuelle cliente, une adresse IP publique pour chaque machine virtuelle et une table de routage pour envoyer le trafic entre les machines virtuelles via le pare-feu.
crée une ressource de point de terminaison privé interlocataire

Déployer sur Azure
Ce modèle vous permet de créer une ressource de point de terminaison Priavate dans le même environnement ou interlocataire et d’ajouter une configuration de zone DNS.
crée AVD avec microsoft Entra ID Join

Déployer sur Azure
Ce modèle vous permet de créer des ressources Azure Virtual Desktop telles que le pool d’hôtes, le groupe d’applications, l’espace de travail, un hôte de session de test et ses extensions avec jointure d’ID Microsoft Entra
Déployer un bac à sable de topologie hub-and-spoke

Déployer sur Azure
Ce modèle crée une configuration de topologie hub-and-spoke de base. Il crée un réseau virtuel Hub avec des sous-réseaux DMZ, Management, Shared and Gateway (éventuellement), avec deux réseaux virtuels Spoke (développement et production) contenant chacun un sous-réseau de charge de travail. Il déploie également une Jump-Host Windows sur le sous-réseau de gestion du hub et établit des peerings de réseaux virtuels entre le hub et les deux spokes.
Déployer une machine virtuelle Windows simple avec des balises

Déployer sur Azure
Ce modèle déploie une D2_v3 machine virtuelle Windows, une carte réseau, un compte de stockage, un réseau virtuel, une adresse IP publique et un groupe de sécurité réseau. L’objet de balise est créé dans les variables et sera appliqué à toutes les ressources, le cas échéant.
déployer Azure Database pour MySQL avec de réseau virtuel

Déployer sur Azure
Ce modèle permet de déployer une base de données Azure pour MySQL avec l’intégration au réseau virtuel.
déployer Azure Database pour PostgreSQL (flexible) avec de réseau virtuel

Déployer sur Azure
Ce modèle permet de déployer une base de données Azure serveur flexible pour PostgreSQL avec l’intégration au réseau virtuel.
déployer Azure Database pour PostgreSQL avec le réseau virtuel

Déployer sur Azure
Ce modèle permet de déployer une base de données Azure pour PostgreSQL avec l’intégration au réseau virtuel.
déployer Azure Database Migration Service (DMS)

Déployer sur Azure
Azure Database Migration Service est un service entièrement managé conçu pour permettre des migrations transparentes de plusieurs sources de base de données vers des plateformes de données Azure avec un temps d’arrêt minimal (migrations en ligne).
déployer des de mise à l’échelle automatique darktrace

Déployer sur Azure
Ce modèle vous permet de déployer automatiquement un déploiement de mise à l’échelle automatique de darktrace vSensors
déployer un serveur flexible MySQL avec un point de terminaison privé

Déployer sur Azure
Ce modèle permet de déployer un serveur flexible Azure Database pour MySQL avec un point de terminaison privé.
déployer un serveur flexible MySQL avec d’intégration au réseau virtuel

Déployer sur Azure
Ce modèle permet de déployer une base de données Azure pour MySQL Flexible Server avec l’intégration au réseau virtuel.
site web eShop avec ILB ASE

Déployer sur Azure
Un environnement App Service est une option de plan de service Premium d’Azure App Service qui fournit un environnement entièrement isolé et dédié pour exécuter en toute sécurité des applications Azure App Service à grande échelle, notamment Web Apps, Mobile Apps et API Apps.
GitLab GitLab

Déployer sur Azure
Ce modèle simplifie le déploiement de GitLab Omnibus sur une machine virtuelle avec un DNS public, en tirant parti du DNS de l’adresse IP publique. Il utilise la taille d’instance Standard_F8s_v2, qui s’aligne sur l’architecture de référence et prend en charge jusqu’à 1 000 utilisateurs (20 RPS). L’instance est préconfigurée pour utiliser HTTPS avec un certificat Let’s Encrypt pour les connexions sécurisées.
machine virtuelle GPU avec OBS-Studio, Skype, MS-Teams pour le streaming d’événements

Déployer sur Azure
Ce modèle crée une machine virtuelle GPU avec OBS-Studio, Skype, MS-Teams pour la diffusion en continu d’événements. Il crée la machine virtuelle dans un nouveau réseau virtuel, un compte de stockage, une carte réseau et une adresse IP publique avec la nouvelle pile de calcul. Tout le processus d’installation basé sur le gestionnaire de package Chocolately
environnement JMeter pour Elasticsearch

Déployer sur Azure
Ce modèle déploie un environnement JMeter dans un réseau virtuel existant. Un nœud principal et plusieurs nœuds subordonnés sont déployés dans un nouveau sous-réseau jmeter. Ce modèle fonctionne conjointement avec le modèle de démarrage rapide Elasticsearch.
appliance réseau VNS3 multi-cliente

Déployer sur Azure
VNS3 est une appliance virtuelle logicielle uniquement qui fournit les fonctionnalités et fonctions combinées d’une appliance de sécurité, d’un contrôleur de distribution d’applications et d’un appareil de gestion unifiée des menaces à la périphérie de l’application cloud. Avantages clés, outre la mise en réseau cloud, le chiffrement de bout en bout, les centres de données fédérés, les régions cloud, les fournisseurs de cloud et/ou les conteneurs, la création d’un espace d’adressage unifié, le contrôle attestable sur les clés de chiffrement, le réseau maillage gérable à grande échelle, la haute disponibilité fiable dans le cloud, isoler les applications sensibles (segmentation réseau à faible coût rapide), segmentation au sein des applications, analyse de toutes les données en mouvement dans le cloud. Fonctions réseau clés ; routeur virtuel, commutateur, pare-feu, concentrateur vpn, serveur de distribution multidiffusion, avec des plug-ins pour WAF, NIDS, mise en cache, équilibreurs de charge proxy et autres fonctions réseau de couche 4 à 7, VNS3 ne nécessite pas de nouvelles connaissances ni formation à implémenter. Vous pouvez donc vous intégrer à l’équipement réseau existant.
exemple de point de terminaison privé

Déployer sur Azure
Ce modèle montre comment créer un point de terminaison privé pointant vers Azure SQL Server
hubs virtuels sécurisés

Déployer sur Azure
Ce modèle crée un hub virtuel sécurisé à l’aide du Pare-feu Azure pour sécuriser votre trafic réseau cloud destiné à Internet.
abonnement SharePoint / 2019 / 2016 entièrement configuré

Déployer sur Azure
Créez un contrôleur de domaine, un serveur SQL Server 2022 et de 1 à 5 serveurs hébergeant un abonnement SharePoint / 2019 / 2016 avec une configuration étendue, notamment l’authentification approuvée, les profils utilisateur avec des sites personnels, une approbation OAuth (à l’aide d’un certificat), un site IIS dédié pour l’hébergement de compléments à haut niveau de fiabilité, etc. La dernière version des logiciels clés (y compris Fiddler, vscode, np++, 7zip, ULS Viewer) est installée. Les machines SharePoint disposent d’un réglage précis supplémentaire pour les rendre immédiatement utilisables (outils d’administration à distance, stratégies personnalisées pour Edge et Chrome, raccourcis, etc.).
Équilibreur de charge standard avec pool principal par adresses IP

Déployer sur Azure
Ce modèle est utilisé pour montrer comment les modèles ARM peuvent être utilisés pour configurer le pool principal d’un équilibreur de charge par adresse IP, comme indiqué dans le document gestion du pool principal.
NAT de réseau virtuel avec de machine virtuelle

Déployer sur Azure
Déployer une passerelle NAT et une machine virtuelle
appliance réseau VNS3 pour la connectivité cloud et les de sécurité

Déployer sur Azure
VNS3 est une appliance virtuelle logicielle uniquement qui fournit les fonctionnalités et fonctions combinées d’une appliance de sécurité, d’un contrôleur de remise d’application et d’un appareil de gestion unifiée des menaces à la périphérie de l’application cloud. Les principaux avantages, en plus de la mise en réseau cloud, du chiffrement de bout en bout, des centres de données fédérés, des régions cloud, des fournisseurs de cloud et/ou des conteneurs, de création d’un espace d’adressage unifié, d’un contrôle attestable sur les clés de chiffrement, d’un réseau maillage gérable à grande échelle, d’une haute disponibilité fiable dans le cloud, d’isoler les applications sensibles (segmentation du réseau à faible coût rapide), de segmentation au sein des applications, analyse de toutes les données en mouvement dans le cloud. Fonctions réseau clés ; routeur virtuel, commutateur, pare-feu, concentrateur vpn, serveur de distribution multidiffusion, avec des plug-ins pour WAF, NIDS, mise en cache, proxy, équilibreurs de charge et autres fonctions réseau de couche 4 à 7, VNS3 ne nécessite pas de nouvelles connaissances ni formation à implémenter. Vous pouvez donc intégrer à l’équipement réseau existant.
application web avec de point de terminaison privé

Déployer sur Azure
Ce modèle vous permet de créer une application web et de l’exposer via un point de terminaison privé

Définition de ressource Terraform (fournisseur AzAPI)

Le type de ressource virtualNetworks/sous-réseaux peut être déployé avec des opérations qui ciblent :

  • groupes de ressources

Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.

Format de ressource

Pour créer une ressource Microsoft.Network/virtualNetworks/subnets, ajoutez le terraform suivant à votre modèle.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Network/virtualNetworks/subnets@2021-02-01"
  name = "string"
  body = jsonencode({
    properties = {
      addressPrefix = "string"
      addressPrefixes = [
        "string"
      ]
      applicationGatewayIpConfigurations = [
        {
          id = "string"
          name = "string"
          properties = {
            subnet = {
              id = "string"
            }
          }
        }
      ]
      delegations = [
        {
          id = "string"
          name = "string"
          properties = {
            serviceName = "string"
          }
          type = "string"
        }
      ]
      ipAllocations = [
        {
          id = "string"
        }
      ]
      natGateway = {
        id = "string"
      }
      networkSecurityGroup = {
        id = "string"
        location = "string"
        properties = {
          securityRules = [
            {
              id = "string"
              name = "string"
              properties = {
                access = "string"
                description = "string"
                destinationAddressPrefix = "string"
                destinationAddressPrefixes = [
                  "string"
                ]
                destinationApplicationSecurityGroups = [
                  {
                    id = "string"
                    location = "string"
                    properties = {
                    }
                    tags = {
                      {customized property} = "string"
                    }
                  }
                ]
                destinationPortRange = "string"
                destinationPortRanges = [
                  "string"
                ]
                direction = "string"
                priority = int
                protocol = "string"
                sourceAddressPrefix = "string"
                sourceAddressPrefixes = [
                  "string"
                ]
                sourceApplicationSecurityGroups = [
                  {
                    id = "string"
                    location = "string"
                    properties = {
                    }
                    tags = {
                      {customized property} = "string"
                    }
                  }
                ]
                sourcePortRange = "string"
                sourcePortRanges = [
                  "string"
                ]
              }
              type = "string"
            }
          ]
        }
        tags = {
          {customized property} = "string"
        }
      }
      privateEndpointNetworkPolicies = "string"
      privateLinkServiceNetworkPolicies = "string"
      routeTable = {
        id = "string"
        location = "string"
        properties = {
          disableBgpRoutePropagation = bool
          routes = [
            {
              id = "string"
              name = "string"
              properties = {
                addressPrefix = "string"
                nextHopIpAddress = "string"
                nextHopType = "string"
              }
              type = "string"
            }
          ]
        }
        tags = {
          {customized property} = "string"
        }
      }
      serviceEndpointPolicies = [
        {
          id = "string"
          location = "string"
          properties = {
            serviceEndpointPolicyDefinitions = [
              {
                id = "string"
                name = "string"
                properties = {
                  description = "string"
                  service = "string"
                  serviceResources = [
                    "string"
                  ]
                }
              }
            ]
          }
          tags = {
            {customized property} = "string"
          }
        }
      ]
      serviceEndpoints = [
        {
          locations = [
            "string"
          ]
          service = "string"
        }
      ]
    }
  })
}

Valeurs de propriété

ApplicationGatewayIPConfiguration

Nom Description Valeur
id ID de ressource. corde
nom Nom de la configuration IP unique au sein d’une passerelle Application Gateway. corde
Propriétés Propriétés de la configuration IP de la passerelle d’application. ApplicationGatewayIPConfigurationPropertiesFormat

ApplicationGatewayIPConfigurationPropertiesFormat

Nom Description Valeur
sous-réseau Référence à la ressource de sous-réseau. Sous-réseau à partir duquel application gateway obtient son adresse privée. SubResource

ApplicationSecurityGroup

Nom Description Valeur
id ID de ressource. corde
emplacement Emplacement des ressources. corde
Propriétés Propriétés du groupe de sécurité d’application. ApplicationSecurityGroupPropertiesFormat
étiquettes Balises de ressource. ResourceTags

ApplicationSecurityGroupPropertiesFormat

Nom Description Valeur

Délégation

Nom Description Valeur
id ID de ressource. corde
nom Nom de la ressource unique dans un sous-réseau. Ce nom peut être utilisé pour accéder à la ressource. corde
Propriétés Propriétés du sous-réseau. ServiceDelegationPropertiesFormat
type Type de ressource. corde

Microsoft.Network/virtualNetworks/subnets

Nom Description Valeur
nom Nom de la ressource chaîne (obligatoire)
parent_id ID de la ressource qui est le parent de cette ressource. ID de ressource de type : virtualNetworks
Propriétés Propriétés du sous-réseau. SubnetPropertiesFormat
type Type de ressource « Microsoft.Network/virtualNetworks/subnets@2021-02-01 »

NetworkSecurityGroup

Nom Description Valeur
id ID de ressource. corde
emplacement Emplacement des ressources. corde
Propriétés Propriétés du groupe de sécurité réseau. NetworkSecurityGroupPropertiesFormat
étiquettes Balises de ressource. ResourceTags

NetworkSecurityGroupPropertiesFormat

Nom Description Valeur
securityRules Collection de règles de sécurité du groupe de sécurité réseau. SecurityRule[]

ResourceTags

Nom Description Valeur

ResourceTags

Nom Description Valeur

ResourceTags

Nom Description Valeur

ResourceTags

Nom Description Valeur

Route

Nom Description Valeur
id ID de ressource. corde
nom Nom de la ressource unique au sein d’un groupe de ressources. Ce nom peut être utilisé pour accéder à la ressource. corde
Propriétés Propriétés de l’itinéraire. RoutePropertiesFormat
type Type de la ressource. corde

RoutePropertiesFormat

Nom Description Valeur
addressPrefix CIDR de destination auquel l’itinéraire s’applique. corde
nextHopIpAddress Les paquets d’adresses IP doivent être transférés. Les valeurs de tronçon suivant sont autorisées uniquement dans les itinéraires où le type de tronçon suivant est VirtualAppliance. corde
nextHopType Type de tronçon Azure auquel le paquet doit être envoyé. 'Internet'
'None'
'VirtualAppliance'
'VirtualNetworkGateway'
'VnetLocal' (obligatoire)

RouteTable

Nom Description Valeur
id ID de ressource. corde
emplacement Emplacement des ressources. corde
Propriétés Propriétés de la table de routage. RouteTablePropertiesFormat
étiquettes Balises de ressource. ResourceTags

RouteTablePropertiesFormat

Nom Description Valeur
disableBgpRoutePropagation Indique s’il faut désactiver les itinéraires appris par BGP sur cette table de routage. True signifie désactiver. Bool
itinéraires Collection d’itinéraires contenus dans une table de routage. route[]

SecurityRule

Nom Description Valeur
id ID de ressource. corde
nom Nom de la ressource unique au sein d’un groupe de ressources. Ce nom peut être utilisé pour accéder à la ressource. corde
Propriétés Propriétés de la règle de sécurité. SecurityRulePropertiesFormat
type Type de la ressource. corde

SecurityRulePropertiesFormat

Nom Description Valeur
accès Le trafic réseau est autorisé ou refusé. 'Autoriser'
'Deny' (obligatoire)
description Description de cette règle. Limité à 140 chars. corde
destinationAddressPrefix Préfixe d’adresse de destination. CIDR ou plage d’adresses IP de destination. L’astérisque '*' peut également être utilisé pour faire correspondre toutes les adresses IP sources. Les balises par défaut telles que « VirtualNetwork », « AzureLoadBalancer » et « Internet » peuvent également être utilisées. corde
destinationAddressPrefixes Préfixes d’adresse de destination. PLAGES d’adresses IP CIDR ou de destination. string[]
destinationApplicationSecurityGroups Groupe de sécurité d’application spécifié comme destination. ApplicationSecurityGroup[]
destinationPortRange Port ou plage de destination. Entier ou plage comprise entre 0 et 65535. L’astérisque '*' peut également être utilisé pour faire correspondre tous les ports. corde
destinationPortRanges Plages de ports de destination. string[]
direction Direction de la règle. La direction spécifie si la règle sera évaluée sur le trafic entrant ou sortant. 'Entrant'
'Sortant' (obligatoire)
priorité Priorité de la règle. La valeur peut être comprise entre 100 et 4096. Le numéro de priorité doit être unique pour chaque règle de la collection. Plus le numéro de priorité est inférieur, plus la priorité de la règle est élevée. Int
protocole Protocole réseau auquel cette règle s’applique. '*'
'Ah'
'Esp'
'Icmp'
'Tcp'
'Udp' (obligatoire)
sourceAddressPrefix Plage d’adresses IP source ou CIDR. L’astérisque '*' peut également être utilisé pour faire correspondre toutes les adresses IP sources. Les balises par défaut telles que « VirtualNetwork », « AzureLoadBalancer » et « Internet » peuvent également être utilisées. S’il s’agit d’une règle d’entrée, spécifie l’origine du trafic réseau. corde
sourceAddressPrefixes Plages d’adresses IP CIDR ou sources. string[]
sourceApplicationSecurityGroups Groupe de sécurité d’application spécifié en tant que source. ApplicationSecurityGroup[]
sourcePortRange Port ou plage source. Entier ou plage comprise entre 0 et 65535. L’astérisque '*' peut également être utilisé pour faire correspondre tous les ports. corde
sourcePortRanges Plages de ports sources. string[]

ServiceDelegationPropertiesFormat

Nom Description Valeur
serviceName Nom du service auquel le sous-réseau doit être délégué (par exemple, Microsoft.Sql/servers). corde

ServiceEndpointPolicy

Nom Description Valeur
id ID de ressource. corde
emplacement Emplacement des ressources. corde
Propriétés Propriétés de la stratégie de point de terminaison de service. ServiceEndpointPolicyPropertiesFormat
étiquettes Balises de ressource. ResourceTags

ServiceEndpointPolicyDefinition

Nom Description Valeur
id ID de ressource. corde
nom Nom de la ressource unique au sein d’un groupe de ressources. Ce nom peut être utilisé pour accéder à la ressource. corde
Propriétés Propriétés de la définition de stratégie de point de terminaison de service. ServiceEndpointPolicyDefinitionPropertiesFormat

ServiceEndpointPolicyDefinitionPropertiesFormat

Nom Description Valeur
description Description de cette règle. Limité à 140 chars. corde
service Nom du point de terminaison de service. corde
serviceResources Liste des ressources de service. string[]

ServiceEndpointPolicyPropertiesFormat

Nom Description Valeur
serviceEndpointPolicyDefinitions Collection de définitions de stratégie de point de terminaison de service de la stratégie de point de terminaison de service. ServiceEndpointPolicyDefinition[]

ServiceEndpointPropertiesFormat

Nom Description Valeur
Lieux Liste des emplacements. string[]
service Type du service de point de terminaison. corde

SubnetPropertiesFormat

Nom Description Valeur
addressPrefix Préfixe d’adresse du sous-réseau. corde
addressPrefixes Liste des préfixes d’adresse pour le sous-réseau. string[]
applicationGatewayIpConfigurations Configurations IP de passerelle d’application de ressource de réseau virtuel. ApplicationGatewayIPConfiguration[]
Délégations Tableau de références aux délégations sur le sous-réseau. délégation[]
ipAllocations Tableau d’IpAllocation qui référence ce sous-réseau. SubResource[]
natGateway Passerelle Nat associée à ce sous-réseau. SubResource
networkSecurityGroup Référence à la ressource NetworkSecurityGroup. NetworkSecurityGroup
privateEndpointNetworkPolicies Activez ou désactivez l’application de stratégies réseau sur un point de terminaison privé dans le sous-réseau. 'Désactivé'
'Activé'
privateLinkServiceNetworkPolicies Activez ou désactivez l’application de stratégies réseau sur le service de liaison privée dans le sous-réseau. 'Désactivé'
'Activé'
routeTable Référence à la ressource RouteTable. routeTable
serviceEndpointPolicies Tableau de stratégies de point de terminaison de service. ServiceEndpointPolicy[]
serviceEndpoints Tableau de points de terminaison de service. ServiceEndpointPropertiesFormat[]

Sous-ressource

Nom Description Valeur
id ID de ressource. corde