Microsoft.Network privateEndpoints/privateDnsZoneGroups 2023-02-01
Definição de recurso do Bicep
O tipo de recurso privateEndpoints/privateDnsZoneGroups pode ser implantado com operações direcionadas:
- Grupos de recursos - Consulte comandos de implantação do grupo de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.
Formato de recurso
Para criar um recurso Microsoft.Network/privateEndpoints/privateDnsZoneGroups, adicione o Bicep a seguir ao seu modelo.
resource symbolicname 'Microsoft.Network/privateEndpoints/privateDnsZoneGroups@2023-02-01' = {
parent: resourceSymbolicName
name: 'string'
properties: {
privateDnsZoneConfigs: [
{
name: 'string'
properties: {
privateDnsZoneId: 'string'
}
}
]
}
}
Valores de propriedade
Microsoft.Network/privateEndpoints/privateDnsZoneGroups
Nome | Descrição | Valor |
---|---|---|
nome | O nome do recurso | cadeia de caracteres (obrigatório) |
pai | No Bicep, você pode especificar o recurso pai para um recurso filho. Você só precisa adicionar essa propriedade quando o recurso filho é declarado fora do recurso pai. Para obter mais informações, consulte recurso filho fora do recurso pai. |
Nome simbólico para o recurso do tipo: privateEndpoints |
Propriedades | Propriedades do grupo de zonas dns privadas. | privateDnsZoneGroupPropertiesFormat |
PrivateDnsZoneConfig
Nome | Descrição | Valor |
---|---|---|
nome | Nome do recurso exclusivo em um grupo de recursos. Esse nome pode ser usado para acessar o recurso. | corda |
Propriedades | Propriedades da configuração de zona dns privada. |
PrivateDnsZoneGroupPropertiesFormat
Nome | Descrição | Valor |
---|---|---|
privateDnsZoneConfigs | Uma coleção de configurações de zona dns privada do grupo de zonas dns privadas. | PrivateDnsZoneConfig [] |
PrivateDnsZonePropertiesFormat
Nome | Descrição | Valor |
---|---|---|
privateDnsZoneId | A ID do recurso da zona dns privada. | corda |
Exemplos de início rápido
Os exemplos de início rápido a seguir implantam esse tipo de recurso.
Arquivo Bicep | Descrição |
---|---|
cluster do AKS com um Gateway nat e um gateway de aplicativo | Este exemplo mostra como implantar um cluster do AKS com o Gateway de NAT para conexões de saída e um Gateway de Aplicativo para conexões de entrada. |
cluster do AKS com o Controlador de Entrada do Gateway de Aplicativo | Este exemplo mostra como implantar um cluster do AKS com o Gateway de Aplicativo, o Controlador de Entrada do Gateway de Aplicativo, o Registro de Contêiner do Azure, o Log Analytics e o Key Vault |
Gateway de Aplicativo com gerenciamento de API interno e de aplicativo Web | Gateway de Aplicativo roteando o tráfego da Internet para uma instância de Gerenciamento de API de rede virtual (modo interno), que atende a uma API Web hospedada em um Aplicativo Web do Azure. |
restrito de rede do Azure AI Studio | Esse conjunto de modelos demonstra como configurar o Azure AI Studio com o link privado e a saída desabilitados, usando chaves gerenciadas pela Microsoft para criptografia e configuração de identidade gerenciada pela Microsoft para o recurso de IA. |
restrito de rede do Azure AI Studio | Esse conjunto de modelos demonstra como configurar o Azure AI Studio com o link privado e a saída desabilitados, usando chaves gerenciadas pela Microsoft para criptografia e configuração de identidade gerenciada pela Microsoft para o recurso de IA. |
pool do Lote do Azure sem endereços IP públicos | Este modelo cria o pool de comunicação de nó simplificado do Lote do Azure sem endereços IP públicos. |
do Templat VNetInjection-Pvtendpt do Azure Databricks All-in-one | Esse modelo permite que você crie um grupo de segurança de rede, uma rede virtual e um workspace do Azure Databricks com a rede virtual e um ponto de extremidade privado. |
gêmeos digitais do Azure com de serviço de Função e Link Privado | Esse modelo cria um serviço dos Gêmeos Digitais do Azure configurado com uma Função do Azure conectada à Rede Virtual que pode se comunicar por meio de um ponto de extremidade de link privado para gêmeos digitais. Ele também cria uma zona DNS privada para permitir a resolução de nome de host contínuo do ponto de extremidade dos Gêmeos Digitais da Rede Virtual para o endereço IP da sub-rede interna do ponto de extremidade privado. O nome do host é armazenado como uma configuração para a Função do Azure com o nome 'ADT_ENDPOINT'. |
configuração segura de ponta a ponta do Azure Machine Learning | Esse conjunto de modelos do Bicep demonstra como configurar o Azure Machine Learning de ponta a ponta em uma configuração segura. Essa implementação de referência inclui o Workspace, um cluster de computação, uma instância de computação e um cluster do AKS privado anexado. |
configuração segura de ponta a ponta do Azure Machine Learning (herdada) | Esse conjunto de modelos do Bicep demonstra como configurar o Azure Machine Learning de ponta a ponta em uma configuração segura. Essa implementação de referência inclui o Workspace, um cluster de computação, uma instância de computação e um cluster do AKS privado anexado. |
modelo do AzureDatabricks para o firewall de armazenamento padrão | Esse modelo permite que você crie um grupo de segurança de rede, uma rede virtual, um ponto de extremidade privado e um firewall de armazenamento padrão habilitado para o workspace do Azure Databricks com a rede virtual e o conector de acesso atribuído ao sistema. |
criar um cluster privado do AKS | Este exemplo mostra como criar um cluster do AKS privado em uma rede virtual, juntamente com uma máquina virtual jumpbox. |
criar um aplicativo Web, pe e gateway de aplicativo v2 | Este modelo cria um aplicativo Web do Azure com ponto de extremidade privado na Sub-rede de Rede Virtual do Azure, um Gateway de Aplicativo v2. O Gateway de Aplicativo é implantado em uma vNet (sub-rede). O Aplicativo Web restringe o acesso ao tráfego da sub-rede usando o ponto de extremidade privado |
Criar AKS com Prometheus e Grafana com o link privae | Isso criará um grafana do Azure, o AKS e instalará o Prometheus, um kit de ferramentas de monitoramento e alertas de software livre, em um cluster do AKS (Serviço de Kubernetes do Azure). Em seguida, você usa o ponto de extremidade privado gerenciado do Grafana Gerenciado do Azure para se conectar a este servidor Prometheus e exibir os dados do Prometheus em um painel do Grafana |
criar um serviço de Gerenciamento de API com um ponto de extremidade privado | Esse modelo criará um serviço de Gerenciamento de API, uma rede virtual e um ponto de extremidade privado expondo o serviço de Gerenciamento de API à rede virtual. |
Criar um workspace do serviço do Azure Machine Learning (herdado) | Esse modelo de implantação especifica um workspace do Azure Machine Learning e seus recursos associados, incluindo o Azure Key Vault, o Armazenamento do Azure, o Azure Application Insights e o Registro de Contêiner do Azure. Essa configuração descreve o conjunto de recursos necessários para começar a usar o Azure Machine Learning em uma configuração isolada de rede. |
Criar um workspace do serviço do Azure Machine Learning (vnet) | Esse modelo de implantação especifica um workspace do Azure Machine Learning e seus recursos associados, incluindo o Azure Key Vault, o Armazenamento do Azure, o Azure Application Insights e o Registro de Contêiner do Azure. Essa configuração descreve o conjunto de recursos necessários para começar a usar o Azure Machine Learning em uma configuração isolada de rede. |
Criar Aplicativo de Funções e de Armazenamento protegido por ponto de extremidade privado | Esse modelo permite implantar um Aplicativo de Funções do Azure que se comunica com o Armazenamento do Azure em pontos de extremidade privados. |
implantar o Servidor Flexível mySQL com de ponto de extremidade privado | Este modelo fornece uma maneira de implantar um Servidor Flexível do Banco de Dados do Azure para MySQL com ponto de extremidade privado. |
Aplicativo de Funções protegido pelo Frontdoor do Azure | Esse modelo permite implantar uma função premium do Azure protegida e publicada pelo Azure Frontdoor Premium. A conação entre o Azure Frontdoor e o Azure Functions é protegida pelo Link Privado do Azure. |
exemplo de ponto de extremidade privado | Este modelo mostra como criar um ponto de extremidade privado apontando para o SQL Server do Azure |
aplicativo de funções privadas e de armazenamento privado protegido por ponto de extremidade | Esse modelo provisiona um aplicativo de funções em um plano Premium que tem pontos de extremidade privados e se comunica com o Armazenamento do Azure em pontos de extremidade privados. |
seguro de aplicativo Web de N camadas | Esse modelo permite que você crie uma solução de ponta a ponta segura com dois aplicativos Web com slots de preparo, front-end e back-end, o front-end consumirá com segurança a parte de trás por meio de injeção de VNet e ponto de extremidade privado |
usar o Firewall do Azure como proxy DNS em uma topologia do Hub & Spoke | Este exemplo mostra como implantar uma topologia hub-spoke no Azure usando o Firewall do Azure. A rede virtual do hub atua como um ponto central de conectividade com muitas redes virtuais spoke conectadas à rede virtual do hub por meio do emparelhamento de rede virtual. |
Aplicativo Web com injeção de VNet e de ponto de extremidade privado | Esse modelo permite que você crie uma solução de ponta a ponta segura com dois aplicativos Web, front-end e back-end, o front-end consumirá com segurança o back-through por meio de injeção de VNet e ponto de extremidade privado |
Definição de recurso de modelo do ARM
O tipo de recurso privateEndpoints/privateDnsZoneGroups pode ser implantado com operações direcionadas:
- Grupos de recursos - Consulte comandos de implantação do grupo de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.
Formato de recurso
Para criar um recurso Microsoft.Network/privateEndpoints/privateDnsZoneGroups, adicione o JSON a seguir ao seu modelo.
{
"type": "Microsoft.Network/privateEndpoints/privateDnsZoneGroups",
"apiVersion": "2023-02-01",
"name": "string",
"properties": {
"privateDnsZoneConfigs": [
{
"name": "string",
"properties": {
"privateDnsZoneId": "string"
}
}
]
}
}
Valores de propriedade
Microsoft.Network/privateEndpoints/privateDnsZoneGroups
Nome | Descrição | Valor |
---|---|---|
apiVersion | A versão da API | '2023-02-01' |
nome | O nome do recurso | cadeia de caracteres (obrigatório) |
Propriedades | Propriedades do grupo de zonas dns privadas. | privateDnsZoneGroupPropertiesFormat |
tipo | O tipo de recurso | 'Microsoft.Network/privateEndpoints/privateDnsZoneGroups' |
PrivateDnsZoneConfig
Nome | Descrição | Valor |
---|---|---|
nome | Nome do recurso exclusivo em um grupo de recursos. Esse nome pode ser usado para acessar o recurso. | corda |
Propriedades | Propriedades da configuração de zona dns privada. |
PrivateDnsZoneGroupPropertiesFormat
Nome | Descrição | Valor |
---|---|---|
privateDnsZoneConfigs | Uma coleção de configurações de zona dns privada do grupo de zonas dns privadas. | PrivateDnsZoneConfig [] |
PrivateDnsZonePropertiesFormat
Nome | Descrição | Valor |
---|---|---|
privateDnsZoneId | A ID do recurso da zona dns privada. | corda |
Modelos de início rápido
Os modelos de início rápido a seguir implantam esse tipo de recurso.
Modelo | Descrição |
---|---|
cluster do AKS com um Gateway nat e um gateway de aplicativo |
Este exemplo mostra como implantar um cluster do AKS com o Gateway de NAT para conexões de saída e um Gateway de Aplicativo para conexões de entrada. |
cluster do AKS com o Controlador de Entrada do Gateway de Aplicativo |
Este exemplo mostra como implantar um cluster do AKS com o Gateway de Aplicativo, o Controlador de Entrada do Gateway de Aplicativo, o Registro de Contêiner do Azure, o Log Analytics e o Key Vault |
Ambiente do Serviço de Aplicativo com o back-end do SQL do Azure |
Esse modelo cria um Ambiente do Serviço de Aplicativo com um back-end do SQL do Azure junto com pontos de extremidade privados, juntamente com recursos associados normalmente usados em um ambiente privado/isolado. |
Gateway de Aplicativo com gerenciamento de API interno e de aplicativo Web |
Gateway de Aplicativo roteando o tráfego da Internet para uma instância de Gerenciamento de API de rede virtual (modo interno), que atende a uma API Web hospedada em um Aplicativo Web do Azure. |
restrito de rede do Azure AI Studio |
Esse conjunto de modelos demonstra como configurar o Azure AI Studio com o link privado e a saída desabilitados, usando chaves gerenciadas pela Microsoft para criptografia e configuração de identidade gerenciada pela Microsoft para o recurso de IA. |
restrito de rede do Azure AI Studio |
Esse conjunto de modelos demonstra como configurar o Azure AI Studio com o link privado e a saída desabilitados, usando chaves gerenciadas pela Microsoft para criptografia e configuração de identidade gerenciada pela Microsoft para o recurso de IA. |
pool do Lote do Azure sem endereços IP públicos |
Este modelo cria o pool de comunicação de nó simplificado do Lote do Azure sem endereços IP públicos. |
serviço do Azure Cognitive Search com de ponto de extremidade privado |
Esse modelo cria um serviço do Azure Cognitive Search com um ponto de extremidade privado. |
do Templat VNetInjection-Pvtendpt do Azure Databricks All-in-one |
Esse modelo permite que você crie um grupo de segurança de rede, uma rede virtual e um workspace do Azure Databricks com a rede virtual e um ponto de extremidade privado. |
gêmeos digitais do Azure com de serviço de Função e Link Privado |
Esse modelo cria um serviço dos Gêmeos Digitais do Azure configurado com uma Função do Azure conectada à Rede Virtual que pode se comunicar por meio de um ponto de extremidade de link privado para gêmeos digitais. Ele também cria uma zona DNS privada para permitir a resolução de nome de host contínuo do ponto de extremidade dos Gêmeos Digitais da Rede Virtual para o endereço IP da sub-rede interna do ponto de extremidade privado. O nome do host é armazenado como uma configuração para a Função do Azure com o nome 'ADT_ENDPOINT'. |
configuração segura de ponta a ponta do Azure Machine Learning |
Esse conjunto de modelos do Bicep demonstra como configurar o Azure Machine Learning de ponta a ponta em uma configuração segura. Essa implementação de referência inclui o Workspace, um cluster de computação, uma instância de computação e um cluster do AKS privado anexado. |
configuração segura de ponta a ponta do Azure Machine Learning (herdada) |
Esse conjunto de modelos do Bicep demonstra como configurar o Azure Machine Learning de ponta a ponta em uma configuração segura. Essa implementação de referência inclui o Workspace, um cluster de computação, uma instância de computação e um cluster do AKS privado anexado. |
modelo do AzureDatabricks para o firewall de armazenamento padrão |
Esse modelo permite que você crie um grupo de segurança de rede, uma rede virtual, um ponto de extremidade privado e um firewall de armazenamento padrão habilitado para o workspace do Azure Databricks com a rede virtual e o conector de acesso atribuído ao sistema. |
modelo do AzureDatabricks com o firewall de armazenamento padrão |
Esse modelo permite que você crie um workspace do Azure Databricks habilitado para Firewall de Armazenamento Padrão com o Privateendpoint, todas as três formas de CMK e User-Assigned Access Connector. |
Conectar a um namespace dos Hubs de Eventos por meio de de ponto de extremidade privado |
Este exemplo mostra como usar a configuração de uma rede virtual e uma zona DNS privada para acessar um namespace dos Hubs de Eventos por meio de um ponto de extremidade privado. |
Conectar-se a um Key Vault por meio de de ponto de extremidade privado |
Este exemplo mostra como usar a configuração de uma rede virtual e uma zona DNS privada para acessar o Key Vault por meio do ponto de extremidade privado. |
Conectar a um namespace do Barramento de Serviço por meio de de ponto de extremidade privado |
Este exemplo mostra como usar a configuração de uma rede virtual e uma zona DNS privada para acessar um namespace do Barramento de Serviço por meio do ponto de extremidade privado. |
Conectar-se a uma conta de armazenamento de uma VM por meio de de ponto de extremidade privado |
Este exemplo mostra como usar a conexão de uma rede virtual para acessar uma conta de armazenamento de blobs por meio do ponto de extremidade privado. |
Conectar-se a um Compartilhamento de Arquivos do Azure por meio de um ponto de extremidade privado |
Este exemplo mostra como usar a configuração de uma rede virtual e uma zona DNS privada para acessar um Compartilhamento de Arquivos do Azure por meio de um ponto de extremidade privado. |
criar um cluster privado do AKS |
Este exemplo mostra como criar um cluster do AKS privado em uma rede virtual, juntamente com uma máquina virtual jumpbox. |
criar um aplicativo Web, pe e gateway de aplicativo v2 |
Este modelo cria um aplicativo Web do Azure com ponto de extremidade privado na Sub-rede de Rede Virtual do Azure, um Gateway de Aplicativo v2. O Gateway de Aplicativo é implantado em uma vNet (sub-rede). O Aplicativo Web restringe o acesso ao tráfego da sub-rede usando o ponto de extremidade privado |
Criar AKS com Prometheus e Grafana com o link privae |
Isso criará um grafana do Azure, o AKS e instalará o Prometheus, um kit de ferramentas de monitoramento e alertas de software livre, em um cluster do AKS (Serviço de Kubernetes do Azure). Em seguida, você usa o ponto de extremidade privado gerenciado do Grafana Gerenciado do Azure para se conectar a este servidor Prometheus e exibir os dados do Prometheus em um painel do Grafana |
criar um serviço de Gerenciamento de API com um ponto de extremidade privado |
Esse modelo criará um serviço de Gerenciamento de API, uma rede virtual e um ponto de extremidade privado expondo o serviço de Gerenciamento de API à rede virtual. |
Criar um workspace do serviço do Azure Machine Learning (herdado) |
Esse modelo de implantação especifica um workspace do Azure Machine Learning e seus recursos associados, incluindo o Azure Key Vault, o Armazenamento do Azure, o Azure Application Insights e o Registro de Contêiner do Azure. Essa configuração descreve o conjunto de recursos necessários para começar a usar o Azure Machine Learning em uma configuração isolada de rede. |
Criar um workspace do serviço do Azure Machine Learning (vnet) |
Esse modelo de implantação especifica um workspace do Azure Machine Learning e seus recursos associados, incluindo o Azure Key Vault, o Armazenamento do Azure, o Azure Application Insights e o Registro de Contêiner do Azure. Essa configuração descreve o conjunto de recursos necessários para começar a usar o Azure Machine Learning em uma configuração isolada de rede. |
Criar Aplicativo de Funções e de Armazenamento protegido por ponto de extremidade privado |
Esse modelo permite implantar um Aplicativo de Funções do Azure que se comunica com o Armazenamento do Azure em pontos de extremidade privados. |
implantar um workspace do Azure Databricks com PE, CMK todos os formulários |
Esse modelo permite que você crie um workspace do Azure Databricks com PrivateEndpoint e serviços gerenciados e CMK com criptografia DBFS. |
implantar o Servidor Flexível mySQL com de ponto de extremidade privado |
Este modelo fornece uma maneira de implantar um Servidor Flexível do Banco de Dados do Azure para MySQL com ponto de extremidade privado. |
Aplicativo de Funções protegido pelo Frontdoor do Azure |
Esse modelo permite implantar uma função premium do Azure protegida e publicada pelo Azure Frontdoor Premium. A conação entre o Azure Frontdoor e o Azure Functions é protegida pelo Link Privado do Azure. |
min.io do Gateway do Azure |
Implantação do Gateway do Azure totalmente privada min.io para fornecer uma API de armazenamento compatível com S3 apoiada pelo armazenamento de blobs |
exemplo de ponto de extremidade privado |
Este modelo mostra como criar um ponto de extremidade privado apontando para o SQL Server do Azure |
aplicativo de funções privadas e de armazenamento privado protegido por ponto de extremidade |
Esse modelo provisiona um aplicativo de funções em um plano Premium que tem pontos de extremidade privados e se comunica com o Armazenamento do Azure em pontos de extremidade privados. |
seguro de aplicativo Web de N camadas |
Esse modelo permite que você crie uma solução de ponta a ponta segura com dois aplicativos Web com slots de preparo, front-end e back-end, o front-end consumirá com segurança a parte de trás por meio de injeção de VNet e ponto de extremidade privado |
usar o Firewall do Azure como proxy DNS em uma topologia do Hub & Spoke |
Este exemplo mostra como implantar uma topologia hub-spoke no Azure usando o Firewall do Azure. A rede virtual do hub atua como um ponto central de conectividade com muitas redes virtuais spoke conectadas à rede virtual do hub por meio do emparelhamento de rede virtual. |
Aplicativo Web com de Ponto de Extremidade Privado |
Este modelo permite que você crie um aplicativo Web e exponha-o por meio do Ponto de Extremidade Privado |
Aplicativo Web com injeção de VNet e de ponto de extremidade privado |
Esse modelo permite que você crie uma solução de ponta a ponta segura com dois aplicativos Web, front-end e back-end, o front-end consumirá com segurança o back-through por meio de injeção de VNet e ponto de extremidade privado |
WebApp consumindo um ponto de extremidade privado do SQL do Azure |
Este modelo mostra como criar um aplicativo Web que consome um ponto de extremidade privado apontando para o SQL Server do Azure |
Definição de recurso do Terraform (provedor de AzAPI)
O tipo de recurso privateEndpoints/privateDnsZoneGroups pode ser implantado com operações direcionadas:
- grupos de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.
Formato de recurso
Para criar um recurso Microsoft.Network/privateEndpoints/privateDnsZoneGroups, adicione o Terraform a seguir ao seu modelo.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/privateEndpoints/privateDnsZoneGroups@2023-02-01"
name = "string"
body = jsonencode({
properties = {
privateDnsZoneConfigs = [
{
name = "string"
properties = {
privateDnsZoneId = "string"
}
}
]
}
})
}
Valores de propriedade
Microsoft.Network/privateEndpoints/privateDnsZoneGroups
Nome | Descrição | Valor |
---|---|---|
nome | O nome do recurso | cadeia de caracteres (obrigatório) |
parent_id | A ID do recurso que é o pai desse recurso. | ID do recurso do tipo: privateEndpoints |
Propriedades | Propriedades do grupo de zonas dns privadas. | privateDnsZoneGroupPropertiesFormat |
tipo | O tipo de recurso | "Microsoft.Network/privateEndpoints/privateDnsZoneGroups@2023-02-01" |
PrivateDnsZoneConfig
Nome | Descrição | Valor |
---|---|---|
nome | Nome do recurso exclusivo em um grupo de recursos. Esse nome pode ser usado para acessar o recurso. | corda |
Propriedades | Propriedades da configuração de zona dns privada. |
PrivateDnsZoneGroupPropertiesFormat
Nome | Descrição | Valor |
---|---|---|
privateDnsZoneConfigs | Uma coleção de configurações de zona dns privada do grupo de zonas dns privadas. | PrivateDnsZoneConfig [] |
PrivateDnsZonePropertiesFormat
Nome | Descrição | Valor |
---|---|---|
privateDnsZoneId | A ID do recurso da zona dns privada. | corda |