Microsoft.Network virtualRedes/sub-redes 2016-09-01
- Últimas
- 2024-05-01
- 2024-03-01
- 2024-01-01
- 2023-11-01
- 2023-09-01
- 2023-06-01
- 2023-05-01
- 2023-04-01
- 2023-02-01
- 2022-11-01
- 2022-09-01
- 2022-07-01
- 2022-05-01
- 2022-01-01
- 2021-08-01
- 2021-05-01
- 2021-03-01
- 2021-02-01
- 2020-11-01
- 2020-08-01
- 2020-07-01
- 2020-06-01
- 2020-05-01
- 2020-04-01
- 2020-03-01
- 2019-12-01
- 2019-11-01
- 2019-09-01
- 2019-08-01
- 2019-07-01
- 2019-06-01
- 2019-04-01
- 2019-02-01
- 2018-12-01
- 2018-11-01
- 2018-10-01
- 2018-08-01
- 2018-07-01
- 2018-06-01
- 2018-04-01
- 2018-02-01
- 2018-01-01
- 2017-11-01
- 2017-10-01
- 2017-09-01
- 2017-08-01
- 2017-06-01
- 2017-03-30
- 2017-03-01
- 2016-12-01
- 2016-09-01
- 2016-06-01
- 2016-03-30
- 2015-06-15
- 2015-05-01-preview
Comentários
Para obter orientação sobre como criar redes virtuais e sub-redes, consulte Criar recursos de rede virtual usando o Bicep.
Definição de recursos do bíceps
O tipo de recurso virtualNetworks/subnets pode ser implantado com operações que visam:
- Grupos de recursos - Consulte comandos de implantação de grupo de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.
Formato do recurso
Para criar um recurso Microsoft.Network/virtualNetworks/subnets, adicione o seguinte Bicep ao seu modelo.
resource symbolicname 'Microsoft.Network/virtualNetworks/subnets@2016-09-01' = {
parent: resourceSymbolicName
etag: 'string'
name: 'string'
properties: {
addressPrefix: 'string'
networkSecurityGroup: {
etag: 'string'
id: 'string'
location: 'string'
properties: {
defaultSecurityRules: [
{
etag: 'string'
id: 'string'
name: 'string'
properties: {
access: 'string'
description: 'string'
destinationAddressPrefix: 'string'
destinationPortRange: 'string'
direction: 'string'
priority: int
protocol: 'string'
provisioningState: 'string'
sourceAddressPrefix: 'string'
sourcePortRange: 'string'
}
}
]
provisioningState: 'string'
resourceGuid: 'string'
securityRules: [
{
etag: 'string'
id: 'string'
name: 'string'
properties: {
access: 'string'
description: 'string'
destinationAddressPrefix: 'string'
destinationPortRange: 'string'
direction: 'string'
priority: int
protocol: 'string'
provisioningState: 'string'
sourceAddressPrefix: 'string'
sourcePortRange: 'string'
}
}
]
}
tags: {
{customized property}: 'string'
}
}
provisioningState: 'string'
resourceNavigationLinks: [
{
id: 'string'
name: 'string'
properties: {
link: 'string'
linkedResourceType: 'string'
}
}
]
routeTable: {
etag: 'string'
id: 'string'
location: 'string'
properties: {
provisioningState: 'string'
routes: [
{
etag: 'string'
id: 'string'
name: 'string'
properties: {
addressPrefix: 'string'
nextHopIpAddress: 'string'
nextHopType: 'string'
provisioningState: 'string'
}
}
]
}
tags: {
{customized property}: 'string'
}
}
}
}
Valores de propriedade
Microsoft.Network/virtualNetworks/sub-redes
Designação | Descrição | Valor |
---|---|---|
etag | Uma cadeia de caracteres somente leitura exclusiva que muda sempre que o recurso é atualizado. | string |
Designação | O nome do recurso | string (obrigatório) |
pai | No Bicep, você pode especificar o recurso pai para um recurso filho. Você só precisa adicionar essa propriedade quando o recurso filho é declarado fora do recurso pai. Para obter mais informações, consulte recurso filho fora do recurso pai. |
Nome simbólico para recurso do tipo: virtualNetworks |
propriedades | SubnetPropertiesFormat |
NetworkSecurityGroup
Designação | Descrição | Valor |
---|---|---|
etag | Uma cadeia de caracteres somente leitura exclusiva que muda sempre que o recurso é atualizado. | string |
ID | ID do recurso. | string |
Localização | Localização do recurso. | string |
propriedades | Recurso do Grupo de Segurança de Rede. | NetworkSecurityGroupPropertiesFormat |
Etiquetas | Tags de recursos. | ResourceTags |
NetworkSecurityGroupPropertiesFormat
Designação | Descrição | Valor |
---|---|---|
defaultSecurityRules | As regras de segurança padrão do grupo de segurança de rede. | SecurityRule[] |
provisionamentoEstado | O estado de provisionamento do recurso IP público. Os valores possíveis são: 'Atualização', 'Exclusão' e 'Falha'. | string |
resourceGuid | A propriedade GUID do recurso do grupo de segurança de rede. | string |
segurançaRegras | Uma coleção de regras de segurança do grupo de segurança de rede. | SecurityRule[] |
ResourceNavigationLink
ResourceNavigationLinkFormat
Designação | Descrição | Valor |
---|---|---|
ligação | Link para o recurso externo | string |
linkedResourceType | Tipo de recurso do recurso vinculado. | string |
Tags de Recursos
Designação | Descrição | Valor |
---|
Tags de Recursos
Designação | Descrição | Valor |
---|
Percurso
Designação | Descrição | Valor |
---|---|---|
etag | Uma cadeia de caracteres somente leitura exclusiva que muda sempre que o recurso é atualizado. | string |
ID | ID do recurso. | string |
Designação | O nome do recurso que é exclusivo dentro de um grupo de recursos. Esse nome pode ser usado para acessar o recurso. | string |
propriedades | Recurso de rota | RoutePropertiesFormat |
RoutePropertiesFormat
Designação | Descrição | Valor |
---|---|---|
endereçoPrefixo | O CIDR de destino ao qual a rota se aplica. | string |
próximoHopIpAddress | Os pacotes de endereço IP devem ser encaminhados para. Os valores de salto seguinte só são permitidos em rotas em que o tipo de salto seguinte é VirtualAppliance. | string |
nextHopType | O tipo de salto do Azure para o qual o pacote deve ser enviado. Os valores possíveis são: 'VirtualNetworkGateway', 'VnetLocal', 'Internet', 'VirtualAppliance' e 'None' | 'Internet' 'Nenhuma' 'VirtualAppliance' 'VirtualNetworkGateway' 'VnetLocal' (obrigatório) |
provisionamentoEstado | O estado de provisionamento do recurso. Os valores possíveis são: 'Atualização', 'Exclusão' e 'Falha'. | string |
Tabela de Rotas
Designação | Descrição | Valor |
---|---|---|
etag | Obtém uma cadeia de caracteres somente leitura exclusiva que muda sempre que o recurso é atualizado. | string |
ID | ID do recurso. | string |
Localização | Localização do recurso. | string |
propriedades | Recurso Tabela de Rotas | RouteTablePropertiesFormat |
Etiquetas | Tags de recursos. | ResourceTags |
RouteTablePropertiesFormat
Designação | Descrição | Valor |
---|---|---|
provisionamentoEstado | O estado de provisionamento do recurso. Os valores possíveis são: 'Atualização', 'Exclusão' e 'Falha'. | string |
Rotas | Coleção de rotas contidas em uma tabela de rotas. | Rota[] |
Regra de Segurança
Designação | Descrição | Valor |
---|---|---|
etag | Uma cadeia de caracteres somente leitura exclusiva que muda sempre que o recurso é atualizado. | string |
ID | ID do recurso. | string |
Designação | O nome do recurso que é exclusivo dentro de um grupo de recursos. Esse nome pode ser usado para acessar o recurso. | string |
propriedades | SecurityRulePropertiesFormat |
SecurityRulePropertiesFormat
Designação | Descrição | Valor |
---|---|---|
Acesso | O tráfego de rede é permitido ou negado. Os valores possíveis são: 'Permitir' e 'Negar'. | 'Permitir' 'Negar' (obrigatório) |
Descrição | Uma descrição para esta regra. Restrito a 140 caracteres. | string |
destinationAddressPrefix | O prefixo do endereço de destino. CIDR ou intervalo de IP de origem. Asterisk '*' também pode ser usado para corresponder a todos os IPs de origem. Tags padrão como 'VirtualNetwork', 'AzureLoadBalancer' e 'Internet' também podem ser usadas. | string (obrigatório) |
destinationPortRange | A porta ou intervalo de destino. Inteiro ou intervalo entre 0 e 65535. Asterisk '*' também pode ser usado para combinar todas as portas. | string |
Direção | A direção da regra. A direção especifica se a regra será avaliada no tráfego de entrada ou saída. Os valores possíveis são: 'Inbound' e 'Outbound'. | 'Entrada' 'Saída' (obrigatório) |
prioridade | A prioridade da regra. O valor pode estar entre 100 e 4096. O número de prioridade deve ser exclusivo para cada regra da coleção. Quanto menor o número de prioridade, maior a prioridade da regra. | Int |
protocolo | Protocolo de rede ao qual esta regra se aplica. Os valores possíveis são 'Tcp', 'Udp' e '*'. | '*' «Tcp» 'Udp' (obrigatório) |
provisionamentoEstado | O estado de provisionamento do recurso IP público. Os valores possíveis são: 'Atualização', 'Exclusão' e 'Falha'. | string |
sourceAddressPrefix | O CIDR ou intervalo de IP de origem. Asterisk '*' também pode ser usado para corresponder a todos os IPs de origem. Tags padrão como 'VirtualNetwork', 'AzureLoadBalancer' e 'Internet' também podem ser usadas. Se esta for uma regra de entrada, especifica de onde vem o tráfego de rede. | string (obrigatório) |
fontePortRange | A porta ou intervalo de origem. Inteiro ou intervalo entre 0 e 65535. Asterisk '*' também pode ser usado para combinar todas as portas. | string |
SubnetPropertiesFormat
Exemplos de início rápido
Os exemplos de início rápido a seguir implantam esse tipo de recurso.
Arquivo Bicep | Descrição |
---|---|
Adicionar uma sub-rede a uma rede VNET existente | Este modelo permite adicionar uma sub-rede a uma VNET existente. Implantar no grupo de recursos da VNET existente |
do Azure Bastion as a Service | Este modelo provisiona o Azure Bastion em uma Rede Virtual |
o Azure Bastion as a Service com o NSG | Este modelo provisiona o Azure Bastion em uma Rede Virtual |
pool de lotes do Azure sem endereços IP públicos | Este modelo cria o pool de comunicação de nó simplificado do Lote do Azure sem endereços IP públicos. |
Azure Cloud Shell - VNet | Este modelo implanta recursos do Azure Cloud Shell em uma rede virtual do Azure. |
Instâncias de Contêiner do Azure - VNet | Implante uma instância de contêiner em uma rede virtual do Azure. |
Conjunto de Dimensionamento de Máquina Virtual do Desenvolvedor de Jogos do Azure | O Conjunto de Escala de Máquina Virtual do Desenvolvedor de Jogos do Azure inclui Mecanismos Licenciados como Unreal. |
configuração segura completa do Azure Machine Learning | Este conjunto de modelos Bicep demonstra como configurar o Azure Machine Learning de ponta a ponta em uma configuração segura. Esta implementação de referência inclui o espaço de trabalho, um cluster de computação, instância de computação e cluster AKS privado anexado. |
Configuração segura de ponta a ponta do Aprendizado de Máquina do Azure | Este conjunto de modelos Bicep demonstra como configurar o Azure Machine Learning de ponta a ponta em uma configuração segura. Esta implementação de referência inclui o espaço de trabalho, um cluster de computação, instância de computação e cluster AKS privado anexado. |
Criar um balanceador de carga entre regiões | Este modelo cria um balanceador de carga entre regiões com um pool de back-end contendo dois balanceadores de carga regionais. O balanceador de carga entre regiões está atualmente disponível em regiões limitadas. Os balanceadores de carga regionais por trás do balanceador de carga entre regiões podem estar em qualquer região. |
Criar um servidor de rotas em uma nova sub-rede | Este modelo implanta um Route Server em uma sub-rede chamada RouteServerSubnet. |
Criar um balanceador de carga interno padrão | Este modelo cria um Balanceador de Carga do Azure interno padrão com uma porta 80 de balanceamento de carga de regra |
Criar um de balanceador de carga padrão | Este modelo cria um balanceador de carga voltado para a Internet, regras de balanceamento de carga e três VMs para o pool de back-end com cada VM em uma zona redundante. |
Crie AKS com Prometheus e Grafana com link privae | Isso criará um Azure grafana, AKS e instalará o Prometheus, um kit de ferramentas de monitoramento e alerta de código aberto, em um cluster do Serviço Kubernetes do Azure (AKS). Em seguida, você usa o ponto de extremidade privado gerenciado do Azure Managed Grafana para se conectar a esse servidor Prometheus e exibir os dados do Prometheus em um painel do Grafana |
Criar um AppServicePlan e um aplicativo em um ASEv3 | Criar um AppServicePlan e um aplicativo em um ASEv3 |
Criar um Firewall do Azure com vários endereços públicos IP | Este modelo cria um Firewall do Azure com dois endereços IP públicos e dois servidores Windows Server 2019 para testar. |
Criar um espaço de trabalho de serviço do Azure Machine Learning (legado) | Este modelo de implantação especifica um espaço de trabalho do Azure Machine Learning e seus recursos associados, incluindo o Azure Key Vault, o Armazenamento do Azure, o Azure Application Insights e o Azure Container Registry. Essa configuração descreve o conjunto de recursos necessários para começar a usar o Aprendizado de Máquina do Azure em uma configuração isolada de rede. |
Criar um espaço de trabalho de serviço do Azure Machine Learning (vnet) | Este modelo de implantação especifica um espaço de trabalho do Azure Machine Learning e seus recursos associados, incluindo o Azure Key Vault, o Armazenamento do Azure, o Azure Application Insights e o Azure Container Registry. Essa configuração descreve o conjunto de recursos necessários para começar a usar o Aprendizado de Máquina do Azure em uma configuração isolada de rede. |
Criar área restrita do Firewall do Azure, VM cliente e VM do servidor | Este modelo cria uma rede virtual com 2 sub-redes (sub-rede do servidor e sub-rede AzureFirewall), uma VM de servidor, uma VM de cliente, um endereço IP público para cada VM e uma tabela de rotas para enviar tráfego entre VMs através do firewall. |
Cria um recurso de ponto de extremidade privado entre locatários | Este modelo permite que você crie o recurso Priavate Endpoint dentro do mesmo ambiente ou entre locatários e adicione a configuração da zona dns. |
cria o AVD com o Microsoft Entra ID Join | Este modelo permite que você crie recursos da Área de Trabalho Virtual do Azure, como pool de hosts, grupo de aplicativos, espaço de trabalho, um host de sessão de teste e suas extensões com a associação do Microsoft Entra ID |
Implantar uma VM simples do Windows com tags | Este modelo implantará um D2_v3 VM do Windows, NIC, Conta de Armazenamento, Rede Virtual, Endereço IP Público e Grupo de Segurança de Rede. O objeto tag é criado nas variáveis e será aplicado em todos os recursos, quando aplicável. |
Implantar o Banco de Dados do Azure para MySQL com o VNet | Este modelo fornece uma maneira de implantar um banco de dados do Azure para MySQL com integração VNet. |
Implantar o Banco de Dados do Azure para PostgreSQL (flexível) com VNet | Este modelo fornece uma maneira de implantar um banco de dados flexível do Azure Server para PostgreSQL com integração VNet. |
Implantar o Banco de Dados do Azure para PostgreSQL com VNet | Este modelo fornece uma maneira de implantar um banco de dados do Azure para PostgreSQL com integração VNet. |
Implantar o Serviço de Migração de Banco de Dados do Azure (DMS) | O Serviço de Migração de Banco de Dados do Azure é um serviço totalmente gerenciado projetado para permitir migrações contínuas de várias fontes de banco de dados para plataformas de dados do Azure com tempo de inatividade mínimo (migrações online). |
implantar o MySQL Flexible Server com o Private Endpoint | Este modelo fornece uma maneira de implantar um Banco de Dados do Azure para o Servidor Flexível MySQL com Ponto de Extremidade Privado. |
Implantar o MySQL Flexible Server com de integração Vnet | Este modelo fornece uma maneira de implantar um banco de dados do Azure para o Servidor Flexível MySQL com Integração VNet. |
GitLab Omnibus | Este modelo simplifica a implantação do GitLab Omnibus em uma máquina virtual com um DNS público, aproveitando o DNS do IP público. Ele utiliza o tamanho da instância Standard_F8s_v2, que se alinha com a arquitetura de referência e suporta até 1000 usuários (20 RPS). A instância é pré-configurada para usar HTTPS com um certificado Let's Encrypt para conexões seguras. |
Exemplo de Ponto Final Privado | Este modelo mostra como criar um ponto de extremidade privado apontando para o SQL Server do Azure |
Hubs virtuais seguros | Este modelo cria um hub virtual seguro usando o Firewall do Azure para proteger o tráfego de rede na nuvem destinado à Internet. |
SharePoint Subscription / 2019 / 2016 totalmente configurado | Crie um DC, um SQL Server 2022 e de 1 a 5 servidor(es) hospedando um farm de Assinatura do SharePoint / 2019 / 2016 com uma configuração extensa, incluindo autenticação confiável, perfis de usuário com sites pessoais, uma relação de confiança OAuth (usando um certificado), um site IIS dedicado para hospedar suplementos de alta confiança, etc... A versão mais recente dos principais softwares (incluindo Fiddler, vscode, np++, 7zip, ULS Viewer) está instalada. As máquinas SharePoint têm ajustes finos adicionais para torná-las imediatamente utilizáveis (ferramentas de administração remota, políticas personalizadas para Edge e Chrome, atalhos, etc...). |
NAT de rede virtual com VM | Implantar um gateway NAT e uma máquina virtual |
Definição de recurso de modelo ARM
O tipo de recurso virtualNetworks/subnets pode ser implantado com operações que visam:
- Grupos de recursos - Consulte comandos de implantação de grupo de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.
Formato do recurso
Para criar um recurso Microsoft.Network/virtualNetworks/subnets, adicione o seguinte JSON ao seu modelo.
{
"type": "Microsoft.Network/virtualNetworks/subnets",
"apiVersion": "2016-09-01",
"name": "string",
"etag": "string",
"properties": {
"addressPrefix": "string",
"networkSecurityGroup": {
"etag": "string",
"id": "string",
"location": "string",
"properties": {
"defaultSecurityRules": [
{
"etag": "string",
"id": "string",
"name": "string",
"properties": {
"access": "string",
"description": "string",
"destinationAddressPrefix": "string",
"destinationPortRange": "string",
"direction": "string",
"priority": "int",
"protocol": "string",
"provisioningState": "string",
"sourceAddressPrefix": "string",
"sourcePortRange": "string"
}
}
],
"provisioningState": "string",
"resourceGuid": "string",
"securityRules": [
{
"etag": "string",
"id": "string",
"name": "string",
"properties": {
"access": "string",
"description": "string",
"destinationAddressPrefix": "string",
"destinationPortRange": "string",
"direction": "string",
"priority": "int",
"protocol": "string",
"provisioningState": "string",
"sourceAddressPrefix": "string",
"sourcePortRange": "string"
}
}
]
},
"tags": {
"{customized property}": "string"
}
},
"provisioningState": "string",
"resourceNavigationLinks": [
{
"id": "string",
"name": "string",
"properties": {
"link": "string",
"linkedResourceType": "string"
}
}
],
"routeTable": {
"etag": "string",
"id": "string",
"location": "string",
"properties": {
"provisioningState": "string",
"routes": [
{
"etag": "string",
"id": "string",
"name": "string",
"properties": {
"addressPrefix": "string",
"nextHopIpAddress": "string",
"nextHopType": "string",
"provisioningState": "string"
}
}
]
},
"tags": {
"{customized property}": "string"
}
}
}
}
Valores de propriedade
Microsoft.Network/virtualNetworks/sub-redes
NetworkSecurityGroup
Designação | Descrição | Valor |
---|---|---|
etag | Uma cadeia de caracteres somente leitura exclusiva que muda sempre que o recurso é atualizado. | string |
ID | ID do recurso. | string |
Localização | Localização do recurso. | string |
propriedades | Recurso do Grupo de Segurança de Rede. | NetworkSecurityGroupPropertiesFormat |
Etiquetas | Tags de recursos. | ResourceTags |
NetworkSecurityGroupPropertiesFormat
Designação | Descrição | Valor |
---|---|---|
defaultSecurityRules | As regras de segurança padrão do grupo de segurança de rede. | SecurityRule[] |
provisionamentoEstado | O estado de provisionamento do recurso IP público. Os valores possíveis são: 'Atualização', 'Exclusão' e 'Falha'. | string |
resourceGuid | A propriedade GUID do recurso do grupo de segurança de rede. | string |
segurançaRegras | Uma coleção de regras de segurança do grupo de segurança de rede. | SecurityRule[] |
ResourceNavigationLink
ResourceNavigationLinkFormat
Designação | Descrição | Valor |
---|---|---|
ligação | Link para o recurso externo | string |
linkedResourceType | Tipo de recurso do recurso vinculado. | string |
Tags de Recursos
Designação | Descrição | Valor |
---|
Tags de Recursos
Designação | Descrição | Valor |
---|
Percurso
Designação | Descrição | Valor |
---|---|---|
etag | Uma cadeia de caracteres somente leitura exclusiva que muda sempre que o recurso é atualizado. | string |
ID | ID do recurso. | string |
Designação | O nome do recurso que é exclusivo dentro de um grupo de recursos. Esse nome pode ser usado para acessar o recurso. | string |
propriedades | Recurso de rota | RoutePropertiesFormat |
RoutePropertiesFormat
Designação | Descrição | Valor |
---|---|---|
endereçoPrefixo | O CIDR de destino ao qual a rota se aplica. | string |
próximoHopIpAddress | Os pacotes de endereço IP devem ser encaminhados para. Os valores de salto seguinte só são permitidos em rotas em que o tipo de salto seguinte é VirtualAppliance. | string |
nextHopType | O tipo de salto do Azure para o qual o pacote deve ser enviado. Os valores possíveis são: 'VirtualNetworkGateway', 'VnetLocal', 'Internet', 'VirtualAppliance' e 'None' | 'Internet' 'Nenhuma' 'VirtualAppliance' 'VirtualNetworkGateway' 'VnetLocal' (obrigatório) |
provisionamentoEstado | O estado de provisionamento do recurso. Os valores possíveis são: 'Atualização', 'Exclusão' e 'Falha'. | string |
Tabela de Rotas
Designação | Descrição | Valor |
---|---|---|
etag | Obtém uma cadeia de caracteres somente leitura exclusiva que muda sempre que o recurso é atualizado. | string |
ID | ID do recurso. | string |
Localização | Localização do recurso. | string |
propriedades | Recurso Tabela de Rotas | RouteTablePropertiesFormat |
Etiquetas | Tags de recursos. | ResourceTags |
RouteTablePropertiesFormat
Designação | Descrição | Valor |
---|---|---|
provisionamentoEstado | O estado de provisionamento do recurso. Os valores possíveis são: 'Atualização', 'Exclusão' e 'Falha'. | string |
Rotas | Coleção de rotas contidas em uma tabela de rotas. | Rota[] |
Regra de Segurança
Designação | Descrição | Valor |
---|---|---|
etag | Uma cadeia de caracteres somente leitura exclusiva que muda sempre que o recurso é atualizado. | string |
ID | ID do recurso. | string |
Designação | O nome do recurso que é exclusivo dentro de um grupo de recursos. Esse nome pode ser usado para acessar o recurso. | string |
propriedades | SecurityRulePropertiesFormat |
SecurityRulePropertiesFormat
Designação | Descrição | Valor |
---|---|---|
Acesso | O tráfego de rede é permitido ou negado. Os valores possíveis são: 'Permitir' e 'Negar'. | 'Permitir' 'Negar' (obrigatório) |
Descrição | Uma descrição para esta regra. Restrito a 140 caracteres. | string |
destinationAddressPrefix | O prefixo do endereço de destino. CIDR ou intervalo de IP de origem. Asterisk '*' também pode ser usado para corresponder a todos os IPs de origem. Tags padrão como 'VirtualNetwork', 'AzureLoadBalancer' e 'Internet' também podem ser usadas. | string (obrigatório) |
destinationPortRange | A porta ou intervalo de destino. Inteiro ou intervalo entre 0 e 65535. Asterisk '*' também pode ser usado para combinar todas as portas. | string |
Direção | A direção da regra. A direção especifica se a regra será avaliada no tráfego de entrada ou saída. Os valores possíveis são: 'Inbound' e 'Outbound'. | 'Entrada' 'Saída' (obrigatório) |
prioridade | A prioridade da regra. O valor pode estar entre 100 e 4096. O número de prioridade deve ser exclusivo para cada regra da coleção. Quanto menor o número de prioridade, maior a prioridade da regra. | Int |
protocolo | Protocolo de rede ao qual esta regra se aplica. Os valores possíveis são 'Tcp', 'Udp' e '*'. | '*' «Tcp» 'Udp' (obrigatório) |
provisionamentoEstado | O estado de provisionamento do recurso IP público. Os valores possíveis são: 'Atualização', 'Exclusão' e 'Falha'. | string |
sourceAddressPrefix | O CIDR ou intervalo de IP de origem. Asterisk '*' também pode ser usado para corresponder a todos os IPs de origem. Tags padrão como 'VirtualNetwork', 'AzureLoadBalancer' e 'Internet' também podem ser usadas. Se esta for uma regra de entrada, especifica de onde vem o tráfego de rede. | string (obrigatório) |
fontePortRange | A porta ou intervalo de origem. Inteiro ou intervalo entre 0 e 65535. Asterisk '*' também pode ser usado para combinar todas as portas. | string |
SubnetPropertiesFormat
Modelos de início rápido
Os modelos de início rápido a seguir implantam esse tipo de recurso.
Modelo | Descrição |
---|---|
Adicionar uma sub-rede a uma rede VNET existente |
Este modelo permite adicionar uma sub-rede a uma VNET existente. Implantar no grupo de recursos da VNET existente |
Adicionar um NSG com regras de segurança Redis a uma sub-rede existente |
Este modelo permite adicionar um NSG com regras de segurança pré-configuradas do Cache Redis do Azure a uma sub-rede existente dentro de uma VNET. Implante no grupo de recursos da rede virtual existente. |
Ambiente do Serviço de Aplicativo com back-end SQL do Azure |
Este modelo cria um Ambiente do Serviço de Aplicativo com um back-end SQL do Azure junto com pontos de extremidade privados junto com recursos associados normalmente usados em um ambiente privado/isolado. |
do Azure Bastion as a Service |
Este modelo provisiona o Azure Bastion em uma Rede Virtual |
o Azure Bastion as a Service com o NSG |
Este modelo provisiona o Azure Bastion em uma Rede Virtual |
pool de lotes do Azure sem endereços IP públicos |
Este modelo cria o pool de comunicação de nó simplificado do Lote do Azure sem endereços IP públicos. |
Azure Cloud Shell - VNet |
Este modelo implanta recursos do Azure Cloud Shell em uma rede virtual do Azure. |
Instâncias de Contêiner do Azure - VNet |
Implante uma instância de contêiner em uma rede virtual do Azure. |
Conjunto de Dimensionamento de Máquina Virtual do Desenvolvedor de Jogos do Azure |
O Conjunto de Escala de Máquina Virtual do Desenvolvedor de Jogos do Azure inclui Mecanismos Licenciados como Unreal. |
configuração segura completa do Azure Machine Learning |
Este conjunto de modelos Bicep demonstra como configurar o Azure Machine Learning de ponta a ponta em uma configuração segura. Esta implementação de referência inclui o espaço de trabalho, um cluster de computação, instância de computação e cluster AKS privado anexado. |
Configuração segura de ponta a ponta do Aprendizado de Máquina do Azure |
Este conjunto de modelos Bicep demonstra como configurar o Azure Machine Learning de ponta a ponta em uma configuração segura. Esta implementação de referência inclui o espaço de trabalho, um cluster de computação, instância de computação e cluster AKS privado anexado. |
Criar um balanceador de carga entre regiões |
Este modelo cria um balanceador de carga entre regiões com um pool de back-end contendo dois balanceadores de carga regionais. O balanceador de carga entre regiões está atualmente disponível em regiões limitadas. Os balanceadores de carga regionais por trás do balanceador de carga entre regiões podem estar em qualquer região. |
Criar um servidor de rotas em uma nova sub-rede |
Este modelo implanta um Route Server em uma sub-rede chamada RouteServerSubnet. |
Criar um balanceador de carga interno padrão |
Este modelo cria um Balanceador de Carga do Azure interno padrão com uma porta 80 de balanceamento de carga de regra |
Criar um de balanceador de carga padrão |
Este modelo cria um balanceador de carga voltado para a Internet, regras de balanceamento de carga e três VMs para o pool de back-end com cada VM em uma zona redundante. |
Crie AKS com Prometheus e Grafana com link privae |
Isso criará um Azure grafana, AKS e instalará o Prometheus, um kit de ferramentas de monitoramento e alerta de código aberto, em um cluster do Serviço Kubernetes do Azure (AKS). Em seguida, você usa o ponto de extremidade privado gerenciado do Azure Managed Grafana para se conectar a esse servidor Prometheus e exibir os dados do Prometheus em um painel do Grafana |
Criar um AppServicePlan e um aplicativo em um ASEv3 |
Criar um AppServicePlan e um aplicativo em um ASEv3 |
Criar um Firewall do Azure com vários endereços públicos IP |
Este modelo cria um Firewall do Azure com dois endereços IP públicos e dois servidores Windows Server 2019 para testar. |
Criar um espaço de trabalho de serviço do Azure Machine Learning (legado) |
Este modelo de implantação especifica um espaço de trabalho do Azure Machine Learning e seus recursos associados, incluindo o Azure Key Vault, o Armazenamento do Azure, o Azure Application Insights e o Azure Container Registry. Essa configuração descreve o conjunto de recursos necessários para começar a usar o Aprendizado de Máquina do Azure em uma configuração isolada de rede. |
Criar um espaço de trabalho de serviço do Azure Machine Learning (vnet) |
Este modelo de implantação especifica um espaço de trabalho do Azure Machine Learning e seus recursos associados, incluindo o Azure Key Vault, o Armazenamento do Azure, o Azure Application Insights e o Azure Container Registry. Essa configuração descreve o conjunto de recursos necessários para começar a usar o Aprendizado de Máquina do Azure em uma configuração isolada de rede. |
Criar um HSM de pagamento do Azure |
Este modelo cria um HSM de Pagamento do Azure para fornecer operações de chave criptográfica para transações de pagamento críticas em tempo real na nuvem do Azure. |
Criar novo recurso ANF com de volume SMB |
Este modelo permite criar um novo recurso de Arquivos NetApp do Azure com um único pool de Capacidade e um único volume configurado com o protocolo SMB. |
Criar área restrita do Firewall do Azure, VM cliente e VM do servidor |
Este modelo cria uma rede virtual com 2 sub-redes (sub-rede do servidor e sub-rede AzureFirewall), uma VM de servidor, uma VM de cliente, um endereço IP público para cada VM e uma tabela de rotas para enviar tráfego entre VMs através do firewall. |
Cria um recurso de ponto de extremidade privado entre locatários |
Este modelo permite que você crie o recurso Priavate Endpoint dentro do mesmo ambiente ou entre locatários e adicione a configuração da zona dns. |
cria o AVD com o Microsoft Entra ID Join |
Este modelo permite que você crie recursos da Área de Trabalho Virtual do Azure, como pool de hosts, grupo de aplicativos, espaço de trabalho, um host de sessão de teste e suas extensões com a associação do Microsoft Entra ID |
Implantar uma área restrita de topologia Hub e Spoke |
Este modelo cria uma configuração básica de topologia hub-and-spoke. Ele cria uma VNet Hub com sub-redes DMZ, Management, Shared e Gateway (opcionalmente), com duas VNets Spoke (desenvolvimento e produção) contendo uma sub-rede de carga de trabalho cada. Ele também implanta um Jump-Host Windows na sub-rede Gerenciamento do HUB e estabelece emparelhamentos VNet entre o Hub e os dois raios. |
Implantar uma VM simples do Windows com tags |
Este modelo implantará um D2_v3 VM do Windows, NIC, Conta de Armazenamento, Rede Virtual, Endereço IP Público e Grupo de Segurança de Rede. O objeto tag é criado nas variáveis e será aplicado em todos os recursos, quando aplicável. |
Implantar o Banco de Dados do Azure para MySQL com o VNet |
Este modelo fornece uma maneira de implantar um banco de dados do Azure para MySQL com integração VNet. |
Implantar o Banco de Dados do Azure para PostgreSQL (flexível) com VNet |
Este modelo fornece uma maneira de implantar um banco de dados flexível do Azure Server para PostgreSQL com integração VNet. |
Implantar o Banco de Dados do Azure para PostgreSQL com VNet |
Este modelo fornece uma maneira de implantar um banco de dados do Azure para PostgreSQL com integração VNet. |
Implantar o Serviço de Migração de Banco de Dados do Azure (DMS) |
O Serviço de Migração de Banco de Dados do Azure é um serviço totalmente gerenciado projetado para permitir migrações contínuas de várias fontes de banco de dados para plataformas de dados do Azure com tempo de inatividade mínimo (migrações online). |
implantar o Darktrace Autoscaling vSensors |
Este modelo permite que você implante uma implantação de dimensionamento automático automático do Darktrace vSensors |
implantar o MySQL Flexible Server com o Private Endpoint |
Este modelo fornece uma maneira de implantar um Banco de Dados do Azure para o Servidor Flexível MySQL com Ponto de Extremidade Privado. |
Implantar o MySQL Flexible Server com de integração Vnet |
Este modelo fornece uma maneira de implantar um banco de dados do Azure para o Servidor Flexível MySQL com Integração VNet. |
site eShop com ILB ASE |
Um Ambiente do Serviço de Aplicativo é uma opção de plano de serviço Premium do Serviço de Aplicativo do Azure que fornece um ambiente totalmente isolado e dedicado para executar com segurança aplicativos do Serviço de Aplicativo do Azure em alta escala, incluindo Aplicativos Web, Aplicativos Móveis e Aplicativos de API. |
GitLab Omnibus |
Este modelo simplifica a implantação do GitLab Omnibus em uma máquina virtual com um DNS público, aproveitando o DNS do IP público. Ele utiliza o tamanho da instância Standard_F8s_v2, que se alinha com a arquitetura de referência e suporta até 1000 usuários (20 RPS). A instância é pré-configurada para usar HTTPS com um certificado Let's Encrypt para conexões seguras. |
GPU Vm com OBS-Studio, Skype MS-Teams para streaming de eventos |
Este modelo cria uma GPU Vm com OBS-Studio, Skype MS-Teams para streaming de eventos. Ele cria a VM em uma nova vnet, conta de armazenamento, nic e ip público com a nova pilha de computação. Todo o processo de instalação baseado no gerenciador de pacotes Chocolately |
ambiente JMeter para o Elasticsearch |
Este modelo implantará um ambiente JMeter em uma rede virtual existente. Um nó mestre e vários nós subordinados são implantados em uma nova sub-rede jmeter. Este modelo funciona em conjunto com o modelo de início rápido do Elasticsearch. |
Dispositivo de rede VNS3 multicliente |
O VNS3 é um dispositivo virtual somente de software que fornece os recursos e funções combinados de um dispositivo de segurança, controlador de entrega de aplicativos e dispositivo de gerenciamento unificado de ameaças na borda do aplicativo na nuvem. Principais benefícios, Além da rede na nuvem, criptografia sempre de ponta a ponta, federar data centers, regiões de nuvem, provedores de nuvem e/ou contêineres, criar um espaço de endereçamento unificado, controle atestado sobre chaves de criptografia, rede malhada gerenciável em escala, HA confiável na nuvem, isolar aplicativos sensíveis (segmentação de rede rápida e de baixo custo), segmentação dentro de aplicativos, análise de todos os dados em movimento na nuvem. Principais funções de rede; roteador virtual, switch, firewall, concentrador vpn, distribuidor multicast, com plugins para WAF, NIDS, Caching, Proxy Load Balancers e outras funções de rede de camada 4 a 7, o VNS3 não requer novos conhecimentos ou treinamento para implementar, para que você possa integrar com equipamentos de rede existentes. |
Exemplo de Ponto Final Privado |
Este modelo mostra como criar um ponto de extremidade privado apontando para o SQL Server do Azure |
Hubs virtuais seguros |
Este modelo cria um hub virtual seguro usando o Firewall do Azure para proteger o tráfego de rede na nuvem destinado à Internet. |
SharePoint Subscription / 2019 / 2016 totalmente configurado |
Crie um DC, um SQL Server 2022 e de 1 a 5 servidor(es) hospedando um farm de Assinatura do SharePoint / 2019 / 2016 com uma configuração extensa, incluindo autenticação confiável, perfis de usuário com sites pessoais, uma relação de confiança OAuth (usando um certificado), um site IIS dedicado para hospedar suplementos de alta confiança, etc... A versão mais recente dos principais softwares (incluindo Fiddler, vscode, np++, 7zip, ULS Viewer) está instalada. As máquinas SharePoint têm ajustes finos adicionais para torná-las imediatamente utilizáveis (ferramentas de administração remota, políticas personalizadas para Edge e Chrome, atalhos, etc...). |
Balanceador de carga padrão com pool de back-end por endereços IP |
Este modelo é usado para demonstrar como os Modelos ARM podem ser usados para configurar o Pool de Back-end de um Balanceador de Carga por Endereço IP, conforme descrito no documento de gerenciamento do Pool de Back-end |
NAT de rede virtual com VM |
Implantar um gateway NAT e uma máquina virtual |
dispositivo de rede VNS3 para conectividade na nuvem e segurança |
O VNS3 é um dispositivo virtual somente de software que fornece os recursos e funções combinados de um dispositivo de segurança, controlador de entrega de aplicativos e dispositivo unificado de gerenciamento de ameaças na borda do aplicativo em nuvem. Principais benefícios, além da rede em nuvem, criptografia sempre de ponta a ponta, federar data centers, regiões de nuvem, provedores de nuvem e/ou contêineres, criar um espaço de endereçamento unificado, controle atestado sobre chaves de criptografia, rede entrelaçada gerenciável em escala, HA confiável na nuvem, isolar aplicativos sensíveis (segmentação de rede rápida e de baixo custo), segmentação dentro de aplicativos, análise de todos os dados em movimento na nuvem. Principais funções de rede; roteador virtual, switch, firewall, concentrador vpn, distribuidor multicast, com plugins para WAF, NIDS, cache, proxy, balanceadores de carga e outras funções de rede de camada 4 a 7, o VNS3 não requer novos conhecimentos ou treinamento para implementar, para que você possa integrar com equipamentos de rede existentes. |
Web App com Private Endpoint |
Este modelo permite-lhe criar uma Aplicação Web e expô-la através do Ponto de Extremidade Privado |
Definição de recursos Terraform (provedor AzAPI)
O tipo de recurso virtualNetworks/subnets pode ser implantado com operações que visam:
- Grupos de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.
Formato do recurso
Para criar um recurso Microsoft.Network/virtualNetworks/subnets, adicione o seguinte Terraform ao seu modelo.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/virtualNetworks/subnets@2016-09-01"
name = "string"
etag = "string"
body = jsonencode({
properties = {
addressPrefix = "string"
networkSecurityGroup = {
etag = "string"
id = "string"
location = "string"
properties = {
defaultSecurityRules = [
{
etag = "string"
id = "string"
name = "string"
properties = {
access = "string"
description = "string"
destinationAddressPrefix = "string"
destinationPortRange = "string"
direction = "string"
priority = int
protocol = "string"
provisioningState = "string"
sourceAddressPrefix = "string"
sourcePortRange = "string"
}
}
]
provisioningState = "string"
resourceGuid = "string"
securityRules = [
{
etag = "string"
id = "string"
name = "string"
properties = {
access = "string"
description = "string"
destinationAddressPrefix = "string"
destinationPortRange = "string"
direction = "string"
priority = int
protocol = "string"
provisioningState = "string"
sourceAddressPrefix = "string"
sourcePortRange = "string"
}
}
]
}
tags = {
{customized property} = "string"
}
}
provisioningState = "string"
resourceNavigationLinks = [
{
id = "string"
name = "string"
properties = {
link = "string"
linkedResourceType = "string"
}
}
]
routeTable = {
etag = "string"
id = "string"
location = "string"
properties = {
provisioningState = "string"
routes = [
{
etag = "string"
id = "string"
name = "string"
properties = {
addressPrefix = "string"
nextHopIpAddress = "string"
nextHopType = "string"
provisioningState = "string"
}
}
]
}
tags = {
{customized property} = "string"
}
}
}
})
}
Valores de propriedade
Microsoft.Network/virtualNetworks/sub-redes
Designação | Descrição | Valor |
---|---|---|
etag | Uma cadeia de caracteres somente leitura exclusiva que muda sempre que o recurso é atualizado. | string |
Designação | O nome do recurso | string (obrigatório) |
parent_id | A ID do recurso que é o pai para este recurso. | ID do recurso do tipo: virtualNetworks |
propriedades | SubnetPropertiesFormat | |
tipo | O tipo de recurso | "Microsoft.Network/virtualNetworks/subnets@2016-09-01" |
NetworkSecurityGroup
Designação | Descrição | Valor |
---|---|---|
etag | Uma cadeia de caracteres somente leitura exclusiva que muda sempre que o recurso é atualizado. | string |
ID | ID do recurso. | string |
Localização | Localização do recurso. | string |
propriedades | Recurso do Grupo de Segurança de Rede. | NetworkSecurityGroupPropertiesFormat |
Etiquetas | Tags de recursos. | ResourceTags |
NetworkSecurityGroupPropertiesFormat
Designação | Descrição | Valor |
---|---|---|
defaultSecurityRules | As regras de segurança padrão do grupo de segurança de rede. | SecurityRule[] |
provisionamentoEstado | O estado de provisionamento do recurso IP público. Os valores possíveis são: 'Atualização', 'Exclusão' e 'Falha'. | string |
resourceGuid | A propriedade GUID do recurso do grupo de segurança de rede. | string |
segurançaRegras | Uma coleção de regras de segurança do grupo de segurança de rede. | SecurityRule[] |
ResourceNavigationLink
ResourceNavigationLinkFormat
Designação | Descrição | Valor |
---|---|---|
ligação | Link para o recurso externo | string |
linkedResourceType | Tipo de recurso do recurso vinculado. | string |
Tags de Recursos
Designação | Descrição | Valor |
---|
Tags de Recursos
Designação | Descrição | Valor |
---|
Percurso
Designação | Descrição | Valor |
---|---|---|
etag | Uma cadeia de caracteres somente leitura exclusiva que muda sempre que o recurso é atualizado. | string |
ID | ID do recurso. | string |
Designação | O nome do recurso que é exclusivo dentro de um grupo de recursos. Esse nome pode ser usado para acessar o recurso. | string |
propriedades | Recurso de rota | RoutePropertiesFormat |
RoutePropertiesFormat
Designação | Descrição | Valor |
---|---|---|
endereçoPrefixo | O CIDR de destino ao qual a rota se aplica. | string |
próximoHopIpAddress | Os pacotes de endereço IP devem ser encaminhados para. Os valores de salto seguinte só são permitidos em rotas em que o tipo de salto seguinte é VirtualAppliance. | string |
nextHopType | O tipo de salto do Azure para o qual o pacote deve ser enviado. Os valores possíveis são: 'VirtualNetworkGateway', 'VnetLocal', 'Internet', 'VirtualAppliance' e 'None' | 'Internet' 'Nenhuma' 'VirtualAppliance' 'VirtualNetworkGateway' 'VnetLocal' (obrigatório) |
provisionamentoEstado | O estado de provisionamento do recurso. Os valores possíveis são: 'Atualização', 'Exclusão' e 'Falha'. | string |
Tabela de Rotas
Designação | Descrição | Valor |
---|---|---|
etag | Obtém uma cadeia de caracteres somente leitura exclusiva que muda sempre que o recurso é atualizado. | string |
ID | ID do recurso. | string |
Localização | Localização do recurso. | string |
propriedades | Recurso Tabela de Rotas | RouteTablePropertiesFormat |
Etiquetas | Tags de recursos. | ResourceTags |
RouteTablePropertiesFormat
Designação | Descrição | Valor |
---|---|---|
provisionamentoEstado | O estado de provisionamento do recurso. Os valores possíveis são: 'Atualização', 'Exclusão' e 'Falha'. | string |
Rotas | Coleção de rotas contidas em uma tabela de rotas. | Rota[] |
Regra de Segurança
Designação | Descrição | Valor |
---|---|---|
etag | Uma cadeia de caracteres somente leitura exclusiva que muda sempre que o recurso é atualizado. | string |
ID | ID do recurso. | string |
Designação | O nome do recurso que é exclusivo dentro de um grupo de recursos. Esse nome pode ser usado para acessar o recurso. | string |
propriedades | SecurityRulePropertiesFormat |
SecurityRulePropertiesFormat
Designação | Descrição | Valor |
---|---|---|
Acesso | O tráfego de rede é permitido ou negado. Os valores possíveis são: 'Permitir' e 'Negar'. | 'Permitir' 'Negar' (obrigatório) |
Descrição | Uma descrição para esta regra. Restrito a 140 caracteres. | string |
destinationAddressPrefix | O prefixo do endereço de destino. CIDR ou intervalo de IP de origem. Asterisk '*' também pode ser usado para corresponder a todos os IPs de origem. Tags padrão como 'VirtualNetwork', 'AzureLoadBalancer' e 'Internet' também podem ser usadas. | string (obrigatório) |
destinationPortRange | A porta ou intervalo de destino. Inteiro ou intervalo entre 0 e 65535. Asterisk '*' também pode ser usado para combinar todas as portas. | string |
Direção | A direção da regra. A direção especifica se a regra será avaliada no tráfego de entrada ou saída. Os valores possíveis são: 'Inbound' e 'Outbound'. | 'Entrada' 'Saída' (obrigatório) |
prioridade | A prioridade da regra. O valor pode estar entre 100 e 4096. O número de prioridade deve ser exclusivo para cada regra da coleção. Quanto menor o número de prioridade, maior a prioridade da regra. | Int |
protocolo | Protocolo de rede ao qual esta regra se aplica. Os valores possíveis são 'Tcp', 'Udp' e '*'. | '*' «Tcp» 'Udp' (obrigatório) |
provisionamentoEstado | O estado de provisionamento do recurso IP público. Os valores possíveis são: 'Atualização', 'Exclusão' e 'Falha'. | string |
sourceAddressPrefix | O CIDR ou intervalo de IP de origem. Asterisk '*' também pode ser usado para corresponder a todos os IPs de origem. Tags padrão como 'VirtualNetwork', 'AzureLoadBalancer' e 'Internet' também podem ser usadas. Se esta for uma regra de entrada, especifica de onde vem o tráfego de rede. | string (obrigatório) |
fontePortRange | A porta ou intervalo de origem. Inteiro ou intervalo entre 0 e 65535. Asterisk '*' também pode ser usado para combinar todas as portas. | string |