Microsoft.Network virtualNetworks/subnets 2020-11-01
如需建立虛擬網路和子網的指引,請參閱 使用 Bicep建立虛擬網路資源。
Bicep 資源定義
virtualNetworks/subnets 資源類型可以使用目標作業來部署:
如需每個 API 版本中已變更屬性的清單,請參閱 變更記錄檔。
若要建立 Microsoft.Network/virtualNetworks/subnets 資源,請將下列 Bicep 新增至範本。
resource symbolicname 'Microsoft.Network/virtualNetworks/subnets@2020-11-01' = {
parent: resourceSymbolicName
name: 'string'
properties: {
addressPrefix: 'string'
addressPrefixes: [
'string'
]
applicationGatewayIpConfigurations: [
{
id: 'string'
name: 'string'
properties: {
subnet: {
id: 'string'
}
}
}
]
delegations: [
{
id: 'string'
name: 'string'
properties: {
serviceName: 'string'
}
type: 'string'
}
]
ipAllocations: [
{
id: 'string'
}
]
natGateway: {
id: 'string'
}
networkSecurityGroup: {
id: 'string'
location: 'string'
properties: {
securityRules: [
{
id: 'string'
name: 'string'
properties: {
access: 'string'
description: 'string'
destinationAddressPrefix: 'string'
destinationAddressPrefixes: [
'string'
]
destinationApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {
{customized property}: 'string'
}
}
]
destinationPortRange: 'string'
destinationPortRanges: [
'string'
]
direction: 'string'
priority: int
protocol: 'string'
sourceAddressPrefix: 'string'
sourceAddressPrefixes: [
'string'
]
sourceApplicationSecurityGroups: [
{
id: 'string'
location: 'string'
properties: {}
tags: {
{customized property}: 'string'
}
}
]
sourcePortRange: 'string'
sourcePortRanges: [
'string'
]
}
type: 'string'
}
]
}
tags: {
{customized property}: 'string'
}
}
privateEndpointNetworkPolicies: 'string'
privateLinkServiceNetworkPolicies: 'string'
routeTable: {
id: 'string'
location: 'string'
properties: {
disableBgpRoutePropagation: bool
routes: [
{
id: 'string'
name: 'string'
properties: {
addressPrefix: 'string'
nextHopIpAddress: 'string'
nextHopType: 'string'
}
type: 'string'
}
]
}
tags: {
{customized property}: 'string'
}
}
serviceEndpointPolicies: [
{
id: 'string'
location: 'string'
properties: {
serviceEndpointPolicyDefinitions: [
{
id: 'string'
name: 'string'
properties: {
description: 'string'
service: 'string'
serviceResources: [
'string'
]
}
}
]
}
tags: {
{customized property}: 'string'
}
}
]
serviceEndpoints: [
{
locations: [
'string'
]
service: 'string'
}
]
}
}
屬性值
ApplicationGatewayIPConfiguration
ApplicationSecurityGroup
代表團
Microsoft.Network/virtualNetworks/subnets
NetworkSecurityGroup
路線
名字 |
描述 |
價值 |
addressPrefix |
路由套用目的地 CIDR。 |
字串 |
nextHopIpAddress |
IP 位址封包應該轉送至 。 下一個躍點值只能在下一個躍點類型為 VirtualAppliance 的路由中允許。 |
字串 |
nextHopType |
封包應傳送至的 Azure 躍點類型。 |
'Internet' 'None' 'VirtualAppliance' 'VirtualNetworkGateway' 'VnetLocal' (必要) |
RouteTable
名字 |
描述 |
價值 |
disableBgpRoutePropagation |
是否要停用 BGP 在該路由表上學習的路由。 True 表示停用。 |
bool |
路線 |
路由表中包含的路由集合。 |
路由[] |
SecurityRule
名字 |
描述 |
價值 |
訪問 |
允許或拒絕網路流量。 |
'Allow' '拒絕' (必要) |
描述 |
此規則的描述。 限制為140個字元。 |
字串 |
destinationAddressPrefix |
目的地位址前置詞。 CIDR 或目的地IP範圍。 星號 『*』 也可以用來比對所有來源 IP。 您也可以使用默認標籤,例如 'VirtualNetwork'、'AzureLoadBalancer' 和 'Internet'。 |
字串 |
destinationAddressPrefixes |
目的地位址前置詞。 CIDR 或目的地IP範圍。 |
string[] |
destinationApplicationSecurityGroups |
指定為目的地的應用程式安全組。 |
ApplicationSecurityGroup[] |
destinationPortRange |
目的地埠或範圍。 介於 0 到 65535 之間的整數或範圍。 星號 『*』 也可以用來比對所有埠。 |
字串 |
destinationPortRanges |
目的地埠範圍。 |
string[] |
方向 |
規則的方向。 方向會指定規則是否會在傳入或傳出流量上進行評估。 |
'Inbound' '輸出' (必要) |
優先權 |
規則的優先順序。 此值可以介於 100 到 4096 之間。 集合中每個規則的優先順序號碼必須是唯一的。 優先順序數位越低,規則的優先順序就越高。 |
int |
協定 |
此規則適用的網路協定。 |
'*' 'Ah' 'Esp' 'Icmp' 'Tcp' 'Udp' (必要) |
sourceAddressPrefix |
CIDR 或來源IP範圍。 星號 『*』 也可以用來比對所有來源 IP。 您也可以使用默認標籤,例如 'VirtualNetwork'、'AzureLoadBalancer' 和 'Internet'。 如果這是輸入規則,請指定網路流量的來源。 |
字串 |
sourceAddressPrefixes |
CIDR 或來源IP範圍。 |
string[] |
sourceApplicationSecurityGroups |
指定為來源的應用程式安全組。 |
ApplicationSecurityGroup[] |
sourcePortRange |
來源埠或範圍。 介於 0 到 65535 之間的整數或範圍。 星號 『*』 也可以用來比對所有埠。 |
字串 |
sourcePortRanges |
來源埠範圍。 |
string[] |
名字 |
描述 |
價值 |
serviceName |
應委派子網的服務名稱(例如Microsoft.Sql/servers)。 |
字串 |
ServiceEndpointPolicy
ServiceEndpointPolicyDefinition
名字 |
描述 |
價值 |
描述 |
此規則的描述。 限制為140個字元。 |
字串 |
服務 |
服務端點名稱。 |
字串 |
serviceResources |
服務資源清單。 |
string[] |
名字 |
描述 |
價值 |
地點 |
位置清單。 |
string[] |
服務 |
端點服務的型別。 |
字串 |
SubResource
快速入門範例
下列快速入門範例會部署此資源類型。
Bicep 檔案 |
描述 |
將子網新增至現有的 VNET |
此範本可讓您將子網新增至現有的 VNET。 部署至現有 VNET 的資源群組 |
Azure Bastion 即服務 |
此範本會在虛擬網路中布建 Azure Bastion |
使用 NSG Azure Bastion 即服務 |
此範本會在虛擬網路中布建 Azure Bastion |
沒有公用IP位址的 Azure Batch 集區 |
此範本會建立 Azure Batch 簡化的節點通訊集區,而不需要公用 IP 位址。 |
Azure Cloud Shell - VNet |
此範本會將 Azure Cloud Shell 資源部署至 Azure 虛擬網路。 |
Azure 容器實例 - VNet |
將容器實例部署至 Azure 虛擬網路。 |
Azure Game 開發人員虛擬機擴展集 |
Azure 遊戲開發人員虛擬機擴展集包含 Unreal 等授權引擎。 |
Azure Machine Learning 端對端安全設定 |
這組 Bicep 範本示範如何在安全設定中設定 Azure Machine Learning 端對端。 此參考實作包括工作區、計算叢集、計算實例和附加的私人 AKS 叢集。 |
Azure Machine Learning 端對端安全設定 (舊版) |
這組 Bicep 範本示範如何在安全設定中設定 Azure Machine Learning 端對端。 此參考實作包括工作區、計算叢集、計算實例和附加的私人 AKS 叢集。 |
建立跨區域負載平衡器 |
此範本會建立跨區域負載平衡器,其後端集區包含兩個區域負載平衡器。 跨區域負載平衡器目前可在有限的區域中使用。 跨區域負載平衡器背後的區域負載平衡器可以在任何區域中。 |
在新子網中建立路由伺服器 |
此範本會將路由伺服器部署到名為 RouteServerSubnet 的子網。 |
建立標準內部負載平衡器 |
此範本會建立具有規則負載平衡埠 80 的標準內部 Azure Load Balancer |
建立標準負載平衡器 |
此範本會為後端集區建立因特網面向的負載平衡器、負載平衡規則和三部 VM,並在備援區域中每個 VM。 |
使用 Prometheus 和 Grafana 建立具有 privae 連結的 AKS |
這會在 Azure Kubernetes Service (AKS) 叢集上建立 Azure grafana、AKS 並安裝 Prometheus、開放原始碼監視和警示工具組。 然後使用 Azure Managed Grafana 的受控私人端點來連線到此 Prometheus 伺服器,並在 Grafana 儀錶板中顯示 Prometheus 數據 |
在 ASEv3 中建立 AppServicePlan 和 App |
在 ASEv3 中建立 AppServicePlan 和 App |
建立具有多個IP公用位址的 Azure 防火牆 |
此範本會建立具有兩個公用IP位址和兩部 Windows Server 2019 伺服器的 Azure 防火牆,以進行測試。 |
建立 Azure Machine Learning 服務工作區 (舊版) |
此部署範本會指定 Azure Machine Learning 工作區及其相關聯的資源,包括 Azure Key Vault、Azure 儲存體、Azure Application Insights 和 Azure Container Registry。 此組態說明在網路隔離設定中開始使用 Azure Machine Learning 所需的資源集。 |
建立 Azure Machine Learning 服務工作區 (vnet) |
此部署範本會指定 Azure Machine Learning 工作區及其相關聯的資源,包括 Azure Key Vault、Azure 儲存體、Azure Application Insights 和 Azure Container Registry。 此組態說明在網路隔離設定中開始使用 Azure Machine Learning 所需的資源集。 |
建立 Azure 防火牆、用戶端 VM 和伺服器 VM 的沙箱 |
此範本會建立具有 2 個子網的虛擬網路(伺服器子網和 AzureFirewall 子網)、伺服器 VM、用戶端 VM、每個 VM 的公用 IP 位址,以及路由表,以透過防火牆在 VM 之間傳送流量。 |
建立跨租使用者私人端點資源 |
此範本可讓您在相同或跨租用戶環境中建立Priavate端點資源,並新增 DNS 區域設定。 |
使用 Microsoft Entra ID Join 建立 AVD |
此範本可讓您建立 Azure 虛擬桌面資源,例如主機集區、應用程式群組、工作區、測試會話主機及其擴充功能,並加入Microsoft Entra ID join |
部署具有標籤的簡單 Windows VM |
此範本會部署D2_v3 Windows VM、NIC、記憶體帳戶、虛擬網路、公用IP位址和網路安全組。 標記物件會在變數中建立,並會在適用時套用至所有資源。 |
使用 VNet 部署適用於 MySQL 的 Azure 資料庫 |
此範本提供部署適用於 MySQL 的 Azure 資料庫與 VNet 整合的方式。 |
使用 VNet 部署適用於 PostgreSQL 的 Azure 資料庫 (彈性) |
此範本提供一種方式來部署彈性伺服器適用於 PostgreSQL 的 Azure 資料庫與 VNet 整合。 |
使用 VNet 部署適用於 PostgreSQL 的 Azure 資料庫 |
此範本提供部署適用於 PostgreSQL 的 Azure 資料庫與 VNet 整合的方式。 |
部署 Azure 資料庫移轉服務 (DMS) |
Azure 資料庫移轉服務是完全受控的服務,其設計目的是讓多個資料庫來源順暢地移轉至 Azure 數據平臺,且停機時間最少(在線移轉)。 |
使用私人端點部署 MySQL 彈性伺服器 |
此範本提供使用私人端點部署適用於 MySQL 的 Azure 資料庫彈性伺服器的方式。 |
使用 Vnet 整合部署 MySQL 彈性伺服器 |
此範本提供部署適用於 MySQL 彈性伺服器的 Azure 資料庫與 VNet 整合的方式。 |
GitLab Omnibus |
此範本可簡化使用公用 DNS 在虛擬機上部署 GitLab Omnibus,並利用公用 IP 的 DNS。 它會使用Standard_F8s_v2實例大小,其與參考架構一致,且最多可支援1000位使用者(20 RPS)。 實例已預先設定為搭配使用 HTTPS 與 Let's Encrypt 憑證進行安全連線。 |
私人端點範例 |
此範本示範如何建立指向 Azure SQL Server 的私人端點 |
安全虛擬中樞 |
此範本會使用 Azure 防火牆建立安全的虛擬中樞,以保護目的地為因特網的雲端網路流量。 |
SharePoint 訂閱 / 2019 / 2016 完整設定 |
建立 DC、SQL Server 2022,以及從 1 到 5 部伺服器(s)裝載 SharePoint 訂閱 /2019 / 2016 伺服器數位,其中包含廣泛的設定,包括受信任的驗證、具有個人網站的使用者配置檔、OAuth 信任(使用憑證)、裝載高信任載入巨集的專用 IIS 網站等等...已安裝最新版本的密鑰軟體(包括 Fiddler、vscode、np++、7zip、ULS Viewer)。 SharePoint 機器有額外的微調,使其立即可供使用(遠端管理工具、Edge 和 Chrome 的自定義原則、快捷方式等等...)。 |
使用 VM 虛擬網路 NAT |
部署 NAT 閘道和虛擬機 |
ARM 樣本資源定義
virtualNetworks/subnets 資源類型可以使用目標作業來部署:
如需每個 API 版本中已變更屬性的清單,請參閱 變更記錄檔。
若要建立 Microsoft.Network/virtualNetworks/subnets 資源,請將下列 JSON 新增至範本。
{
"type": "Microsoft.Network/virtualNetworks/subnets",
"apiVersion": "2020-11-01",
"name": "string",
"properties": {
"addressPrefix": "string",
"addressPrefixes": [ "string" ],
"applicationGatewayIpConfigurations": [
{
"id": "string",
"name": "string",
"properties": {
"subnet": {
"id": "string"
}
}
}
],
"delegations": [
{
"id": "string",
"name": "string",
"properties": {
"serviceName": "string"
},
"type": "string"
}
],
"ipAllocations": [
{
"id": "string"
}
],
"natGateway": {
"id": "string"
},
"networkSecurityGroup": {
"id": "string",
"location": "string",
"properties": {
"securityRules": [
{
"id": "string",
"name": "string",
"properties": {
"access": "string",
"description": "string",
"destinationAddressPrefix": "string",
"destinationAddressPrefixes": [ "string" ],
"destinationApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {
},
"tags": {
"{customized property}": "string"
}
}
],
"destinationPortRange": "string",
"destinationPortRanges": [ "string" ],
"direction": "string",
"priority": "int",
"protocol": "string",
"sourceAddressPrefix": "string",
"sourceAddressPrefixes": [ "string" ],
"sourceApplicationSecurityGroups": [
{
"id": "string",
"location": "string",
"properties": {
},
"tags": {
"{customized property}": "string"
}
}
],
"sourcePortRange": "string",
"sourcePortRanges": [ "string" ]
},
"type": "string"
}
]
},
"tags": {
"{customized property}": "string"
}
},
"privateEndpointNetworkPolicies": "string",
"privateLinkServiceNetworkPolicies": "string",
"routeTable": {
"id": "string",
"location": "string",
"properties": {
"disableBgpRoutePropagation": "bool",
"routes": [
{
"id": "string",
"name": "string",
"properties": {
"addressPrefix": "string",
"nextHopIpAddress": "string",
"nextHopType": "string"
},
"type": "string"
}
]
},
"tags": {
"{customized property}": "string"
}
},
"serviceEndpointPolicies": [
{
"id": "string",
"location": "string",
"properties": {
"serviceEndpointPolicyDefinitions": [
{
"id": "string",
"name": "string",
"properties": {
"description": "string",
"service": "string",
"serviceResources": [ "string" ]
}
}
]
},
"tags": {
"{customized property}": "string"
}
}
],
"serviceEndpoints": [
{
"locations": [ "string" ],
"service": "string"
}
]
}
}
屬性值
ApplicationGatewayIPConfiguration
ApplicationSecurityGroup
代表團
Microsoft.Network/virtualNetworks/subnets
名字 |
描述 |
價值 |
apiVersion |
API 版本 |
'2020-11-01' |
名字 |
資源名稱 |
字串 (必要) |
性能 |
子網的屬性。 |
SubnetPropertiesFormat |
類型 |
資源類型 |
'Microsoft.Network/virtualNetworks/subnets' |
NetworkSecurityGroup
路線
名字 |
描述 |
價值 |
addressPrefix |
路由套用目的地 CIDR。 |
字串 |
nextHopIpAddress |
IP 位址封包應該轉送至 。 下一個躍點值只能在下一個躍點類型為 VirtualAppliance 的路由中允許。 |
字串 |
nextHopType |
封包應傳送至的 Azure 躍點類型。 |
'Internet' 'None' 'VirtualAppliance' 'VirtualNetworkGateway' 'VnetLocal' (必要) |
RouteTable
名字 |
描述 |
價值 |
disableBgpRoutePropagation |
是否要停用 BGP 在該路由表上學習的路由。 True 表示停用。 |
bool |
路線 |
路由表中包含的路由集合。 |
路由[] |
SecurityRule
名字 |
描述 |
價值 |
訪問 |
允許或拒絕網路流量。 |
'Allow' '拒絕' (必要) |
描述 |
此規則的描述。 限制為140個字元。 |
字串 |
destinationAddressPrefix |
目的地位址前置詞。 CIDR 或目的地IP範圍。 星號 『*』 也可以用來比對所有來源 IP。 您也可以使用默認標籤,例如 'VirtualNetwork'、'AzureLoadBalancer' 和 'Internet'。 |
字串 |
destinationAddressPrefixes |
目的地位址前置詞。 CIDR 或目的地IP範圍。 |
string[] |
destinationApplicationSecurityGroups |
指定為目的地的應用程式安全組。 |
ApplicationSecurityGroup[] |
destinationPortRange |
目的地埠或範圍。 介於 0 到 65535 之間的整數或範圍。 星號 『*』 也可以用來比對所有埠。 |
字串 |
destinationPortRanges |
目的地埠範圍。 |
string[] |
方向 |
規則的方向。 方向會指定規則是否會在傳入或傳出流量上進行評估。 |
'Inbound' '輸出' (必要) |
優先權 |
規則的優先順序。 此值可以介於 100 到 4096 之間。 集合中每個規則的優先順序號碼必須是唯一的。 優先順序數位越低,規則的優先順序就越高。 |
int |
協定 |
此規則適用的網路協定。 |
'*' 'Ah' 'Esp' 'Icmp' 'Tcp' 'Udp' (必要) |
sourceAddressPrefix |
CIDR 或來源IP範圍。 星號 『*』 也可以用來比對所有來源 IP。 您也可以使用默認標籤,例如 'VirtualNetwork'、'AzureLoadBalancer' 和 'Internet'。 如果這是輸入規則,請指定網路流量的來源。 |
字串 |
sourceAddressPrefixes |
CIDR 或來源IP範圍。 |
string[] |
sourceApplicationSecurityGroups |
指定為來源的應用程式安全組。 |
ApplicationSecurityGroup[] |
sourcePortRange |
來源埠或範圍。 介於 0 到 65535 之間的整數或範圍。 星號 『*』 也可以用來比對所有埠。 |
字串 |
sourcePortRanges |
來源埠範圍。 |
string[] |
名字 |
描述 |
價值 |
serviceName |
應委派子網的服務名稱(例如Microsoft.Sql/servers)。 |
字串 |
ServiceEndpointPolicy
ServiceEndpointPolicyDefinition
名字 |
描述 |
價值 |
描述 |
此規則的描述。 限制為140個字元。 |
字串 |
服務 |
服務端點名稱。 |
字串 |
serviceResources |
服務資源清單。 |
string[] |
名字 |
描述 |
價值 |
地點 |
位置清單。 |
string[] |
服務 |
端點服務的型別。 |
字串 |
SubResource
快速入門範本
下列快速入門範本會部署此資源類型。
範本 |
描述 |
將子網新增至現有的 VNET
|
此範本可讓您將子網新增至現有的 VNET。 部署至現有 VNET 的資源群組 |
將具有 Redis 安全性規則的 NSG 新增至現有的子網
|
此範本可讓您將具有預先設定 Azure Redis 快取安全性規則的 NSG 新增至 VNET 內現有的子網。 部署到現有 VNET 的資源群組。 |
使用 Azure SQL 後端 App Service 環境
|
此範本會建立具有 Azure SQL 後端的 App Service 環境,以及私人端點,以及通常用於私人/隔離環境中的相關聯資源。 |
Azure Bastion 即服務
|
此範本會在虛擬網路中布建 Azure Bastion |
使用 NSG Azure Bastion 即服務
|
此範本會在虛擬網路中布建 Azure Bastion |
沒有公用IP位址的 Azure Batch 集區
|
此範本會建立 Azure Batch 簡化的節點通訊集區,而不需要公用 IP 位址。 |
Azure Cloud Shell - VNet
|
此範本會將 Azure Cloud Shell 資源部署至 Azure 虛擬網路。 |
Azure 容器實例 - VNet
|
將容器實例部署至 Azure 虛擬網路。 |
Azure Game 開發人員虛擬機擴展集
|
Azure 遊戲開發人員虛擬機擴展集包含 Unreal 等授權引擎。 |
Azure Machine Learning 端對端安全設定
|
這組 Bicep 範本示範如何在安全設定中設定 Azure Machine Learning 端對端。 此參考實作包括工作區、計算叢集、計算實例和附加的私人 AKS 叢集。 |
Azure Machine Learning 端對端安全設定 (舊版)
|
這組 Bicep 範本示範如何在安全設定中設定 Azure Machine Learning 端對端。 此參考實作包括工作區、計算叢集、計算實例和附加的私人 AKS 叢集。 |
建立跨區域負載平衡器
|
此範本會建立跨區域負載平衡器,其後端集區包含兩個區域負載平衡器。 跨區域負載平衡器目前可在有限的區域中使用。 跨區域負載平衡器背後的區域負載平衡器可以在任何區域中。 |
在新子網中建立路由伺服器
|
此範本會將路由伺服器部署到名為 RouteServerSubnet 的子網。 |
建立標準內部負載平衡器
|
此範本會建立具有規則負載平衡埠 80 的標準內部 Azure Load Balancer |
建立標準負載平衡器
|
此範本會為後端集區建立因特網面向的負載平衡器、負載平衡規則和三部 VM,並在備援區域中每個 VM。 |
使用 Prometheus 和 Grafana 建立具有 privae 連結的 AKS
|
這會在 Azure Kubernetes Service (AKS) 叢集上建立 Azure grafana、AKS 並安裝 Prometheus、開放原始碼監視和警示工具組。 然後使用 Azure Managed Grafana 的受控私人端點來連線到此 Prometheus 伺服器,並在 Grafana 儀錶板中顯示 Prometheus 數據 |
在 ASEv3 中建立 AppServicePlan 和 App
|
在 ASEv3 中建立 AppServicePlan 和 App |
建立具有多個IP公用位址的 Azure 防火牆
|
此範本會建立具有兩個公用IP位址和兩部 Windows Server 2019 伺服器的 Azure 防火牆,以進行測試。 |
建立 Azure Machine Learning 服務工作區 (舊版)
|
此部署範本會指定 Azure Machine Learning 工作區及其相關聯的資源,包括 Azure Key Vault、Azure 儲存體、Azure Application Insights 和 Azure Container Registry。 此組態說明在網路隔離設定中開始使用 Azure Machine Learning 所需的資源集。 |
建立 Azure Machine Learning 服務工作區 (vnet)
|
此部署範本會指定 Azure Machine Learning 工作區及其相關聯的資源,包括 Azure Key Vault、Azure 儲存體、Azure Application Insights 和 Azure Container Registry。 此組態說明在網路隔離設定中開始使用 Azure Machine Learning 所需的資源集。 |
建立 Azure 付款 HSM
|
此範本會建立 Azure 付款 HSM,為 Azure 雲端中的即時重大付款交易提供密碼編譯密鑰作業。 |
使用SMB磁碟區建立新的ANF資源
|
此範本可讓您使用單一容量集區和使用SMB通訊協定設定的單一磁碟區來建立新的 Azure NetApp Files 資源。 |
建立 Azure 防火牆、用戶端 VM 和伺服器 VM 的沙箱
|
此範本會建立具有 2 個子網的虛擬網路(伺服器子網和 AzureFirewall 子網)、伺服器 VM、用戶端 VM、每個 VM 的公用 IP 位址,以及路由表,以透過防火牆在 VM 之間傳送流量。 |
建立跨租使用者私人端點資源
|
此範本可讓您在相同或跨租用戶環境中建立Priavate端點資源,並新增 DNS 區域設定。 |
使用 Microsoft Entra ID Join 建立 AVD
|
此範本可讓您建立 Azure 虛擬桌面資源,例如主機集區、應用程式群組、工作區、測試會話主機及其擴充功能,並加入Microsoft Entra ID join |
部署中樞和輪輻拓撲沙盒
|
此範本會建立基本的中樞和輪輻拓撲設定。 它會建立具有 DMZ、管理、共用和閘道子網的中樞 VNet(選擇性),其中兩個輪輻 VNet(開發和生產環境)包含每個工作負載子網。 它也會在中樞的管理子網上部署 Windows Jump-Host,並在中樞與兩個輪輻之間建立 VNet 對等互連。 |
部署具有標籤的簡單 Windows VM
|
此範本會部署D2_v3 Windows VM、NIC、記憶體帳戶、虛擬網路、公用IP位址和網路安全組。 標記物件會在變數中建立,並會在適用時套用至所有資源。 |
使用 VNet 部署適用於 MySQL 的 Azure 資料庫
|
此範本提供部署適用於 MySQL 的 Azure 資料庫與 VNet 整合的方式。 |
使用 VNet 部署適用於 PostgreSQL 的 Azure 資料庫 (彈性)
|
此範本提供一種方式來部署彈性伺服器適用於 PostgreSQL 的 Azure 資料庫與 VNet 整合。 |
使用 VNet 部署適用於 PostgreSQL 的 Azure 資料庫
|
此範本提供部署適用於 PostgreSQL 的 Azure 資料庫與 VNet 整合的方式。 |
部署 Azure 資料庫移轉服務 (DMS)
|
Azure 資料庫移轉服務是完全受控的服務,其設計目的是讓多個資料庫來源順暢地移轉至 Azure 數據平臺,且停機時間最少(在線移轉)。 |
部署深色追蹤自動調整 vSensors
|
此範本可讓您部署 Darktrace vSensors 的自動自動調整部署 |
使用私人端點部署 MySQL 彈性伺服器
|
此範本提供使用私人端點部署適用於 MySQL 的 Azure 資料庫彈性伺服器的方式。 |
使用 Vnet 整合部署 MySQL 彈性伺服器
|
此範本提供部署適用於 MySQL 彈性伺服器的 Azure 資料庫與 VNet 整合的方式。 |
使用 ILB ASE eShop 網站
|
App Service 環境是 Azure App Service 的進階服務方案選項,可提供完全隔離且專用的環境,以大規模安全地執行 Azure App Service 應用程式,包括 Web Apps、Mobile Apps 和 API Apps。 |
GitLab Omnibus
|
此範本可簡化使用公用 DNS 在虛擬機上部署 GitLab Omnibus,並利用公用 IP 的 DNS。 它會使用Standard_F8s_v2實例大小,其與參考架構一致,且最多可支援1000位使用者(20 RPS)。 實例已預先設定為搭配使用 HTTPS 與 Let's Encrypt 憑證進行安全連線。 |
使用 OBS-Studio、Skype MS-Teams GPU Vm 進行事件串流處理
|
此範本會使用 OBS-Studio、Skype MS-Teams 建立 GPU Vm,以進行事件串流。 它會使用新的計算堆疊,在新的 vnet、記憶體帳戶、nic 和公用 IP 中建立 VM。 以 Chocolately 套件管理員為基礎的所有安裝程式 |
Elasticsearch 的 JMeter 環境
|
此範本會將 JMeter 環境部署到現有的虛擬網路。 一個主要節點和多個從屬節點會部署到新的 jmeter 子網。 此範本可與 Elasticsearch 快速入門範本搭配運作。 |
多用戶端 VNS3 網路設備
|
VNS3 是僅限軟體的虛擬設備,可在雲端應用程式邊緣提供安全性設備、應用程式傳遞控制器和整合威脅管理裝置的結合特性和功能。 主要優點:在雲端網路功能之上,Always on 端對端加密、同盟數據中心、雲端區域、雲端提供者和/或容器,建立一個統一位址空間、可證明控制加密密鑰、大規模可管理網狀網路、雲端中的可靠 HA、隔離敏感性應用程式(快速低成本網路分割)、應用程式內的分割、分析雲端中所有行動的數據。 主要網路功能;虛擬路由器、交換器、防火牆、vpn 集中器、多播散發者,以及 WAF、NIDS、快取、Proxy Load Balancer 和其他第 4 層網路功能,VNS3 不需要新的知識或訓練來實作,因此您可以與現有的網路設備整合。 |
私人端點範例
|
此範本示範如何建立指向 Azure SQL Server 的私人端點 |
安全虛擬中樞
|
此範本會使用 Azure 防火牆建立安全的虛擬中樞,以保護目的地為因特網的雲端網路流量。 |
SharePoint 訂閱 / 2019 / 2016 完整設定
|
建立 DC、SQL Server 2022,以及從 1 到 5 部伺服器(s)裝載 SharePoint 訂閱 /2019 / 2016 伺服器數位,其中包含廣泛的設定,包括受信任的驗證、具有個人網站的使用者配置檔、OAuth 信任(使用憑證)、裝載高信任載入巨集的專用 IIS 網站等等...已安裝最新版本的密鑰軟體(包括 Fiddler、vscode、np++、7zip、ULS Viewer)。 SharePoint 機器有額外的微調,使其立即可供使用(遠端管理工具、Edge 和 Chrome 的自定義原則、快捷方式等等...)。 |
依IP位址 具有後端集區的標準負載平衡器
|
此範本用來示範如何使用ARM範本,依IP位址設定負載平衡器的後端集區,如 後端集區管理 檔中所述。 |
使用 VM 虛擬網路 NAT
|
部署 NAT 閘道和虛擬機 |
適用於雲端連線和安全性 的 VNS3 網路設備
|
VNS3 是僅限軟體的虛擬設備,可在雲端應用程式邊緣提供安全性設備、應用程式傳遞控制器和統一威脅管理裝置的結合特性和功能。 主要優點,在雲端網路之上,一律在端對端加密、同盟數據中心、雲端區域、雲端提供者和/或容器上,建立一個統一地址空間、可證明控制加密密鑰、大規模可管理網狀網路、雲端中的可靠 HA、隔離敏感性應用程式(快速低成本的網路分割)、應用程式內的分割、分析雲端中所有行動的數據。 主要網路功能;虛擬路由器、交換器、防火牆、vpn 集中器、多播散發者,以及 WAF、NIDS、快取、Proxy、負載平衡器和其他第 4 層網路功能,VNS3 不需要新的知識或訓練來實作,因此您可以與現有的網路設備整合。 |
具有私人端點的 Web 應用程式
|
此範本可讓您建立 Web 應用程式,並透過私人端點加以公開 |
virtualNetworks/subnets 資源類型可以使用目標作業來部署:
如需每個 API 版本中已變更屬性的清單,請參閱 變更記錄檔。
若要建立 Microsoft.Network/virtualNetworks/subnets 資源,請將下列 Terraform 新增至範本。
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Network/virtualNetworks/subnets@2020-11-01"
name = "string"
body = jsonencode({
properties = {
addressPrefix = "string"
addressPrefixes = [
"string"
]
applicationGatewayIpConfigurations = [
{
id = "string"
name = "string"
properties = {
subnet = {
id = "string"
}
}
}
]
delegations = [
{
id = "string"
name = "string"
properties = {
serviceName = "string"
}
type = "string"
}
]
ipAllocations = [
{
id = "string"
}
]
natGateway = {
id = "string"
}
networkSecurityGroup = {
id = "string"
location = "string"
properties = {
securityRules = [
{
id = "string"
name = "string"
properties = {
access = "string"
description = "string"
destinationAddressPrefix = "string"
destinationAddressPrefixes = [
"string"
]
destinationApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {
}
tags = {
{customized property} = "string"
}
}
]
destinationPortRange = "string"
destinationPortRanges = [
"string"
]
direction = "string"
priority = int
protocol = "string"
sourceAddressPrefix = "string"
sourceAddressPrefixes = [
"string"
]
sourceApplicationSecurityGroups = [
{
id = "string"
location = "string"
properties = {
}
tags = {
{customized property} = "string"
}
}
]
sourcePortRange = "string"
sourcePortRanges = [
"string"
]
}
type = "string"
}
]
}
tags = {
{customized property} = "string"
}
}
privateEndpointNetworkPolicies = "string"
privateLinkServiceNetworkPolicies = "string"
routeTable = {
id = "string"
location = "string"
properties = {
disableBgpRoutePropagation = bool
routes = [
{
id = "string"
name = "string"
properties = {
addressPrefix = "string"
nextHopIpAddress = "string"
nextHopType = "string"
}
type = "string"
}
]
}
tags = {
{customized property} = "string"
}
}
serviceEndpointPolicies = [
{
id = "string"
location = "string"
properties = {
serviceEndpointPolicyDefinitions = [
{
id = "string"
name = "string"
properties = {
description = "string"
service = "string"
serviceResources = [
"string"
]
}
}
]
}
tags = {
{customized property} = "string"
}
}
]
serviceEndpoints = [
{
locations = [
"string"
]
service = "string"
}
]
}
})
}
屬性值
ApplicationGatewayIPConfiguration
ApplicationSecurityGroup
代表團
Microsoft.Network/virtualNetworks/subnets
NetworkSecurityGroup
路線
名字 |
描述 |
價值 |
addressPrefix |
路由套用目的地 CIDR。 |
字串 |
nextHopIpAddress |
IP 位址封包應該轉送至 。 下一個躍點值只能在下一個躍點類型為 VirtualAppliance 的路由中允許。 |
字串 |
nextHopType |
封包應傳送至的 Azure 躍點類型。 |
'Internet' 'None' 'VirtualAppliance' 'VirtualNetworkGateway' 'VnetLocal' (必要) |
RouteTable
名字 |
描述 |
價值 |
disableBgpRoutePropagation |
是否要停用 BGP 在該路由表上學習的路由。 True 表示停用。 |
bool |
路線 |
路由表中包含的路由集合。 |
路由[] |
SecurityRule
名字 |
描述 |
價值 |
訪問 |
允許或拒絕網路流量。 |
'Allow' '拒絕' (必要) |
描述 |
此規則的描述。 限制為140個字元。 |
字串 |
destinationAddressPrefix |
目的地位址前置詞。 CIDR 或目的地IP範圍。 星號 『*』 也可以用來比對所有來源 IP。 您也可以使用默認標籤,例如 'VirtualNetwork'、'AzureLoadBalancer' 和 'Internet'。 |
字串 |
destinationAddressPrefixes |
目的地位址前置詞。 CIDR 或目的地IP範圍。 |
string[] |
destinationApplicationSecurityGroups |
指定為目的地的應用程式安全組。 |
ApplicationSecurityGroup[] |
destinationPortRange |
目的地埠或範圍。 介於 0 到 65535 之間的整數或範圍。 星號 『*』 也可以用來比對所有埠。 |
字串 |
destinationPortRanges |
目的地埠範圍。 |
string[] |
方向 |
規則的方向。 方向會指定規則是否會在傳入或傳出流量上進行評估。 |
'Inbound' '輸出' (必要) |
優先權 |
規則的優先順序。 此值可以介於 100 到 4096 之間。 集合中每個規則的優先順序號碼必須是唯一的。 優先順序數位越低,規則的優先順序就越高。 |
int |
協定 |
此規則適用的網路協定。 |
'*' 'Ah' 'Esp' 'Icmp' 'Tcp' 'Udp' (必要) |
sourceAddressPrefix |
CIDR 或來源IP範圍。 星號 『*』 也可以用來比對所有來源 IP。 您也可以使用默認標籤,例如 'VirtualNetwork'、'AzureLoadBalancer' 和 'Internet'。 如果這是輸入規則,請指定網路流量的來源。 |
字串 |
sourceAddressPrefixes |
CIDR 或來源IP範圍。 |
string[] |
sourceApplicationSecurityGroups |
指定為來源的應用程式安全組。 |
ApplicationSecurityGroup[] |
sourcePortRange |
來源埠或範圍。 介於 0 到 65535 之間的整數或範圍。 星號 『*』 也可以用來比對所有埠。 |
字串 |
sourcePortRanges |
來源埠範圍。 |
string[] |
名字 |
描述 |
價值 |
serviceName |
應委派子網的服務名稱(例如Microsoft.Sql/servers)。 |
字串 |
ServiceEndpointPolicy
ServiceEndpointPolicyDefinition
名字 |
描述 |
價值 |
描述 |
此規則的描述。 限制為140個字元。 |
字串 |
服務 |
服務端點名稱。 |
字串 |
serviceResources |
服務資源清單。 |
string[] |
名字 |
描述 |
價值 |
地點 |
位置清單。 |
string[] |
服務 |
端點服務的型別。 |
字串 |
SubResource