Microsoft.Network virtualNetworks/subnetten

Bicep-resourcedefinitie

Het resourcetype virtualNetworks/subnetten kan worden geïmplementeerd met bewerkingen die zijn gericht op:

Zie wijzigingenlogboek voor een lijst met gewijzigde eigenschappen in elke API-versie.

Opmerkingen

Zie Virtuele netwerkresources maken met bicep voor hulp bij het maken van virtuele netwerken en subnetten.

Resource-indeling

Als u een resource Microsoft.Network/virtualNetworks/subnets wilt maken, voegt u de volgende Bicep toe aan uw sjabloon.

resource symbolicname 'Microsoft.Network/virtualNetworks/subnets@2023-04-01' = {
  name: 'string'
  parent: resourceSymbolicName
  properties: {
    addressPrefix: 'string'
    addressPrefixes: [
      'string'
    ]
    applicationGatewayIPConfigurations: [
      {
        id: 'string'
        name: 'string'
        properties: {
          subnet: {
            id: 'string'
          }
        }
      }
    ]
    delegations: [
      {
        id: 'string'
        name: 'string'
        properties: {
          serviceName: 'string'
        }
        type: 'string'
      }
    ]
    ipAllocations: [
      {
        id: 'string'
      }
    ]
    natGateway: {
      id: 'string'
    }
    networkSecurityGroup: {
      id: 'string'
      location: 'string'
      properties: {
        flushConnection: bool
        securityRules: [
          {
            id: 'string'
            name: 'string'
            properties: {
              access: 'string'
              description: 'string'
              destinationAddressPrefix: 'string'
              destinationAddressPrefixes: [
                'string'
              ]
              destinationApplicationSecurityGroups: [
                {
                  id: 'string'
                  location: 'string'
                  properties: {}
                  tags: {}
                }
              ]
              destinationPortRange: 'string'
              destinationPortRanges: [
                'string'
              ]
              direction: 'string'
              priority: int
              protocol: 'string'
              sourceAddressPrefix: 'string'
              sourceAddressPrefixes: [
                'string'
              ]
              sourceApplicationSecurityGroups: [
                {
                  id: 'string'
                  location: 'string'
                  properties: {}
                  tags: {}
                }
              ]
              sourcePortRange: 'string'
              sourcePortRanges: [
                'string'
              ]
            }
            type: 'string'
          }
        ]
      }
      tags: {}
    }
    privateEndpointNetworkPolicies: 'string'
    privateLinkServiceNetworkPolicies: 'string'
    routeTable: {
      id: 'string'
      location: 'string'
      properties: {
        disableBgpRoutePropagation: bool
        routes: [
          {
            id: 'string'
            name: 'string'
            properties: {
              addressPrefix: 'string'
              hasBgpOverride: bool
              nextHopIpAddress: 'string'
              nextHopType: 'string'
            }
            type: 'string'
          }
        ]
      }
      tags: {}
    }
    serviceEndpointPolicies: [
      {
        id: 'string'
        location: 'string'
        properties: {
          contextualServiceEndpointPolicies: [
            'string'
          ]
          serviceAlias: 'string'
          serviceEndpointPolicyDefinitions: [
            {
              id: 'string'
              name: 'string'
              properties: {
                description: 'string'
                service: 'string'
                serviceResources: [
                  'string'
                ]
              }
              type: 'string'
            }
          ]
        }
        tags: {}
      }
    ]
    serviceEndpoints: [
      {
        locations: [
          'string'
        ]
        service: 'string'
      }
    ]
  }
}

Eigenschapswaarden

virtualNetworks/subnetten

Naam Description Waarde
naam De resourcenaam

Meer informatie over het instellen van namen en typen voor onderliggende resources in Bicep.
tekenreeks (vereist)

Tekenlimiet: 1-80

Geldige tekens:
Alfanumerieken, onderstrepingstekens, punten en afbreekstreepjes.

Begin met alfanumeriek. Einde alfanumeriek of onderstrepingsteken.
Bovenliggende In Bicep kunt u de bovenliggende resource voor een onderliggende resource opgeven. U hoeft deze eigenschap alleen toe te voegen wanneer de onderliggende resource buiten de bovenliggende resource wordt gedeclareerd.

Zie Onderliggende resource buiten bovenliggende resource voor meer informatie.
Symbolische naam voor resource van het type: virtualNetworks
properties Eigenschappen van het subnet. SubnetEigenschappenOpmaak

SubnetEigenschappenOpmaak

Naam Description Waarde
addressPrefix Het adresvoorvoegsel voor het subnet. tekenreeks
addressPrefixes Lijst met adresvoorvoegsels voor het subnet. tekenreeks[]
applicationGatewayIPConfigurations IP-configuraties van toepassingsgateway van virtuele netwerkresource. ApplicationGatewayIPConfiguration[]
Delegaties Een matrix van verwijzingen naar de delegaties in het subnet. Delegatie[]
ipAllocations Matrix van IpAllocation die verwijst naar dit subnet. SubResource[]
natGateway Nat-gateway die is gekoppeld aan dit subnet. SubResource
networkSecurityGroup De verwijzing naar de resource NetworkSecurityGroup. NetworkSecurityGroup
privateEndpointNetworkPolicies Netwerkbeleid toepassen op privé-eindpunt in het subnet in- of uitschakelen. 'Uitgeschakeld'
Ingeschakeld
privateLinkServiceNetworkPolicies Netwerkbeleid toepassen op private link-service in het subnet in- of uitschakelen. 'Uitgeschakeld'
Ingeschakeld
routeTable De verwijzing naar de RouteTable-resource. RouteTable
serviceEndpointPolicies Een matrix met beleidsregels voor service-eindpunten. ServiceEndpointPolicy[]
serviceEndpoints Een matrix met service-eindpunten. ServiceEndpointPropertiesFormat[]

ApplicationGatewayIPConfiguration

Naam Description Waarde
id Resource-id. tekenreeks
naam Naam van de IP-configuratie die uniek is binnen een Application Gateway. tekenreeks
properties Eigenschappen van de IP-configuratie van de toepassingsgateway. ApplicationGatewayIPConfigurationPropertiesFormat

ApplicationGatewayIPConfigurationPropertiesFormat

Naam Description Waarde
subnet Verwijzing naar de subnetresource. Een subnet van waaruit de toepassingsgateway het privéadres krijgt. SubResource

SubResource

Naam Description Waarde
id Resource-id. tekenreeks

Delegering

Naam Description Waarde
id Resource-id. tekenreeks
naam De naam van de resource die uniek is binnen een subnet. Deze naam kan worden gebruikt voor toegang tot de resource. tekenreeks
properties Eigenschappen van het subnet. ServiceDelegationPropertiesFormat
type Resourcetype. tekenreeks

ServiceDelegationPropertiesFormat

Naam Description Waarde
Servicenaam De naam van de service waaraan het subnet moet worden gedelegeerd (bijvoorbeeld Microsoft.Sql/servers). tekenreeks

NetworkSecurityGroup

Naam Description Waarde
id Resource-id. tekenreeks
location Resourcelocatie. tekenreeks
properties Eigenschappen van de netwerkbeveiligingsgroep. NetworkSecurityGroupPropertiesFormat
tags Resourcetags. object

NetworkSecurityGroupPropertiesFormat

Naam Description Waarde
flushConnection Wanneer deze optie is ingeschakeld, worden stromen die zijn gemaakt op basis van netwerkbeveiligingsgroepverbindingen opnieuw geëvalueerd wanneer regels worden bijgewerkt. Initiële activering activeert een nieuwe evaluatie. booleaans
securityRules Een verzameling beveiligingsregels van de netwerkbeveiligingsgroep. SecurityRule[]

SecurityRule

Naam Description Waarde
id Resource-id. tekenreeks
naam De naam van de resource die uniek is binnen een resourcegroep. Deze naam kan worden gebruikt voor toegang tot de resource. tekenreeks
properties Eigenschappen van de beveiligingsregel. SecurityRulePropertiesFormat
type Het type resource. tekenreeks

SecurityRulePropertiesFormat

Naam Description Waarde
toegang Het netwerkverkeer wordt toegestaan of geweigerd. 'Toestaan'
Weigeren (vereist)
beschrijving Een beschrijving voor deze regel. Beperkt tot 140 tekens. tekenreeks
destinationAddressPrefix Het voorvoegsel van het doeladres. CIDR of doel-IP-bereik. Het sterretje *kan ook worden gebruikt om alle bron-IP-adressen te vinden. Standaardtags zoals 'VirtualNetwork', 'AzureLoadBalancer' en 'Internet' kunnen ook worden gebruikt. tekenreeks
destinationAddressPrefixes De doeladresvoorvoegsels. CIDR- of doel-IP-bereiken. tekenreeks[]
destinationApplicationSecurityGroups De toepassingsbeveiligingsgroep die is opgegeven als doel. ApplicationSecurityGroup[]
destinationPortRange De doelpoort of het doelbereik. Geheel getal of bereik tussen 0 en 65535. Het sterretje *kan ook worden gebruikt om alle poorten te vinden. tekenreeks
destinationPortRanges De doelpoortbereiken. tekenreeks[]
richting De richting van de regel. De richting geeft aan of de regel wordt geëvalueerd voor binnenkomend of uitgaand verkeer. 'Inkomend'
'Uitgaand' (vereist)
priority De prioriteit van de regel. De waarde kan tussen 100 en 4096 zijn. Het prioriteitsnummer moet uniek zijn voor elke regel in de verzameling. Hoe lager het prioriteitsnummer, hoe hoger de prioriteit van de regel. int (vereist)
protocol Netwerkprotocol waarop deze regel van toepassing is. '*'
'Ah'
'Esp'
'Icmp'
Tcp
'Udp' (vereist)
sourceAddressPrefix Het CIDR- of bron-IP-bereik. Het sterretje *kan ook worden gebruikt om alle bron-IP-adressen te vinden. Standaardtags zoals 'VirtualNetwork', 'AzureLoadBalancer' en 'Internet' kunnen ook worden gebruikt. Als dit een regel voor inkomend verkeer is, geeft u op waar netwerkverkeer vandaan komt. tekenreeks
sourceAddressPrefixes De CIDR- of bron-IP-bereiken. tekenreeks[]
sourceApplicationSecurityGroups De toepassingsbeveiligingsgroep die is opgegeven als bron. ApplicationSecurityGroup[]
sourcePortRange De bronpoort of het bronbereik. Geheel getal of bereik tussen 0 en 65535. Het sterretje *kan ook worden gebruikt om alle poorten te vinden. tekenreeks
sourcePortRanges De bronpoortbereiken. tekenreeks[]

ApplicationSecurityGroup

Naam Description Waarde
id Resource-id. tekenreeks
location Resourcelocatie. tekenreeks
properties Eigenschappen van de toepassingsbeveiligingsgroep. ApplicationSecurityGroupEigenschappenFormat
tags Resourcetags. object

ApplicationSecurityGroupEigenschappenFormat

Dit object bevat geen eigenschappen die tijdens de implementatie moeten worden ingesteld. Alle eigenschappen zijn Alleen-lezen.

RouteTable

Naam Description Waarde
id Resource-id. tekenreeks
location Resourcelocatie. tekenreeks
properties Eigenschappen van de routetabel. RouteTablePropertiesFormat
tags Resourcetags. object

RouteTablePropertiesFormat

Naam Description Waarde
disableBgpRoutePropagation Of de routes die door BGP in die routetabel zijn geleerd, moeten worden uitgeschakeld. Waar betekent uitschakelen. booleaans
Routes Verzameling routes in een routetabel. Route[]

Route

Naam Description Waarde
id Resource-id. tekenreeks
naam De naam van de resource die uniek is binnen een resourcegroep. Deze naam kan worden gebruikt voor toegang tot de resource. tekenreeks
properties Eigenschappen van de route. RoutePropertiesFormat
type Het type resource. tekenreeks

RoutePropertiesFormat

Naam Description Waarde
addressPrefix De doel-CIDR waarop de route van toepassing is. tekenreeks
hasBgpOverride Een waarde die aangeeft of deze route overlappende BGP-routes overschrijft, ongeacht LPM. booleaans
nextHopIpAddress De IP-adrespakketten moeten worden doorgestuurd naar. Volgende hopwaarden zijn alleen toegestaan in routes waarbij het volgende hoptype VirtualAppliance is. tekenreeks
nextHopType Het type hop in Azure waarnaar het pakket moet worden doorgestuurd. 'Internet'
'Geen'
'VirtualAppliance'
'VirtualNetworkGateway'
'VnetLocal' (vereist)

ServiceEndpointPolicy

Naam Description Waarde
id Resource-id. tekenreeks
location Resourcelocatie. tekenreeks
properties Eigenschappen van het service-eindpuntbeleid. ServiceEndpointPolicyPropertiesFormat
tags Resourcetags. object

ServiceEndpointPolicyPropertiesFormat

Naam Description Waarde
contextualServiceEndpointPolicies Een verzameling contextueel service-eindpuntbeleid. tekenreeks[]
serviceAlias De alias die aangeeft of het beleid deel uitmaakt van een service tekenreeks
serviceEndpointPolicyDefinitions Een verzameling beleidsdefinities voor service-eindpunten van het service-eindpuntbeleid. ServiceEndpointPolicyDefinition[]

ServiceEndpointPolicyDefinition

Naam Description Waarde
id Resource-id. tekenreeks
naam De naam van de resource die uniek is binnen een resourcegroep. Deze naam kan worden gebruikt voor toegang tot de resource. tekenreeks
properties Eigenschappen van de beleidsdefinitie voor service-eindpunten. ServiceEndpointPolicyDefinitionPropertiesFormat
type Het type resource. tekenreeks

ServiceEndpointPolicyDefinitionPropertiesFormat

Naam Description Waarde
beschrijving Een beschrijving voor deze regel. Beperkt tot 140 tekens. tekenreeks
service Naam van service-eindpunt. tekenreeks
serviceResources Een lijst met serviceresources. tekenreeks[]

ServiceEndpointPropertiesFormat

Naam Description Waarde
locaties Een lijst met locaties. tekenreeks[]
service Het type eindpuntservice. tekenreeks

Snelstartsjablonen

Met de volgende quickstart-sjablonen wordt dit resourcetype geïmplementeerd.

Template Beschrijving
Virtuele-machineschaalset voor Azure Game Developer

Implementeren op Azure
Azure Game Developer Virtual Machine Scale Set bevat Licencsed Engines zoals Unreal.
VnS3-netwerkapparaat met meerdere clients

Implementeren op Azure
VNS3 is een virtueel softwarematig apparaat dat de gecombineerde functies en functies van een beveiligingsapparaat, application delivery controller en Unified Threat Management-apparaat aan de rand van de cloudtoepassing biedt. Belangrijke voordelen, Naast cloudnetwerken, altijd end-to-end-versleuteling, federatieve datacenters, cloudregio's, cloudproviders en/of containers, het creëren van één uniforme adresruimte, attestable controle over versleutelingssleutels, meshed netwerk dat op schaal kan worden beheerd, betrouwbare hoge beschikbaarheid in de cloud, gevoelige toepassingen isoleren (snelle netwerksegmentatie tegen lage kosten), segmentatie binnen toepassingen, analyse van alle gegevens in beweging in de cloud. Belangrijke netwerkfuncties; virtuele router, switch, firewall, VPN-concentrator, multicast-distributeur, met invoegtoepassingen voor WAF, NIDS, caching, proxy load balancers en andere laag 4 t/m 7 netwerkfuncties, VNS3 vereist geen nieuwe kennis of training om te implementeren, zodat u kunt integreren met bestaande netwerkapparatuur.
VNS3-netwerkapparaat voor cloudconnectiviteit en beveiliging

Implementeren op Azure
VNS3 is een virtueel softwarematig apparaat dat de gecombineerde functies en functies van een beveiligingsapparaat, een controller voor toepassingslevering en een geïntegreerd bedreigingsbeheerapparaat aan de rand van de cloudtoepassing biedt. Belangrijke voordelen, naast cloudnetwerken, altijd end-to-end-versleuteling, federatieve datacenters, cloudregio's, cloudproviders en/of containers, het creëren van één uniforme adresruimte, attesteerbare controle over versleutelingssleutels, meshed netwerk dat op schaal kan worden beheerd, betrouwbare hoge beschikbaarheid in de cloud, gevoelige toepassingen isoleren (snelle, goedkope netwerksegmentatie), segmentatie binnen toepassingen, analyse van alle gegevens in beweging in de cloud. Belangrijke netwerkfuncties; virtuele router, switch, firewall, VPN-concentrator, multicast-distributeur, met plug-ins voor WAF, NIDS, caching, proxy, load balancers en andere laag 4 t/m 7 netwerkfuncties, VNS3 vereist geen nieuwe kennis of training om te implementeren, zodat u kunt integreren met bestaande netwerkapparatuur.
VSensors automatisch schalen van Darktrace implementeren

Implementeren op Azure
Met deze sjabloon kunt u een automatisch schalende implementatie van Darktrace vSensors implementeren
JMeter-omgeving voor Elasticsearch

Implementeren op Azure
Met deze sjabloon wordt een JMeter-omgeving geïmplementeerd in een bestaand virtueel netwerk. Eén hoofdknooppunt en meerdere onderliggende knooppunten worden geïmplementeerd in een nieuw jmeter-subnet. Deze sjabloon werkt in combinatie met de quickstartsjabloon Elasticsearch.
GPU VM met OBS-Studio, Skype MS-Teams voor gebeurtenisstreaming

Implementeren op Azure
Met deze sjabloon maakt u een GPU-vm met OBS-Studio, Skype MS-Teams voor gebeurtenisstreaming. De virtuele machine wordt gemaakt in een nieuw vnet, opslagaccount, nic en openbaar IP-adres met de nieuwe rekenstack. Alle installatieprocessen op basis van Chocolately-pakketbeheer
SharePoint-abonnement / 2019 / 2016 / 2013 allemaal geconfigureerd

Implementeren op Azure
Met deze sjabloon maakt u een SharePoint-abonnement / 2019 / 2016 / 2013-farm met een uitgebreide configuratie die eeuwen duurt om handmatig uit te voeren, waaronder een federatieve verificatie met ADFS, een OAuth-vertrouwensrelatie, de service Gebruikersprofielen en een webtoepassing met 2 zones die meerdere padgebaseerde siteverzamelingen en met hostnamen bevat. Op de virtuele Machines van SharePoint wordt Chocolatey gebruikt om de nieuwste versie van Kladblok++, Visual Studio Code, Azure Data Studio, Fiddler, ULS Viewer en 7-Zip te installeren.
Azure Cloud Shell - VNet

Implementeren op Azure
Met deze sjabloon worden Azure Cloud Shell-resources geïmplementeerd in een virtueel Azure-netwerk.
eShop-website met ILB ASE

Implementeren op Azure
Een App Service Environment is een Premium-serviceplanoptie van Azure App Service die een volledig geïsoleerde en toegewezen omgeving biedt voor het veilig uitvoeren van Azure App Service-apps op grote schaal, waaronder Web Apps, Mobile Apps en API-apps.
Een hub- en spoke-topologie-sandbox implementeren

Implementeren op Azure
Met deze sjabloon maakt u een eenvoudige hub-and-spoke-topologie. Er wordt een hub-VNet gemaakt met subnetten DMZ, Management, Gedeeld en Gateway (optioneel), met twee spoke-VNets (ontwikkeling en productie) die elk een subnet van de workload bevatten. Er wordt ook een Windows-Jump-Host geïmplementeerd op het beheersubnet van de HUB en worden VNet-peerings tussen de hub en de twee spokes tot stand gebracht.
Azure Batch groep zonder openbare IP-adressen

Implementeren op Azure
Met deze sjabloon maakt u Azure Batch vereenvoudigde knooppuntcommunicatiegroep zonder openbare IP-adressen.
Een eenvoudige Ubuntu Linux-VM 18.04-LTS implementeren

Implementeren op Azure
Met deze sjabloon wordt een Ubuntu-server geïmplementeerd met een aantal opties voor de VM. U kunt de naam van de virtuele machine, de versie van het besturingssysteem, de VM-grootte, de gebruikersnaam en het wachtwoord van de beheerder opgeven. Standaard is de VM-grootte Standard_B2s en versie 18.04-LTS.
Een eenvoudige Windows-VM met tags implementeren

Implementeren op Azure
Met deze sjabloon worden een D2_v3 Windows-VM, NIC, opslagaccount, Virtual Network, openbaar IP-adres en netwerkbeveiligingsgroep geïmplementeerd. Het tagobject wordt gemaakt in de variabelen en wordt, indien van toepassing, toegepast op alle resources.
Azure Container Instances - VNet

Implementeren op Azure
Implementeer een containerinstantie in een virtueel Azure-netwerk.
Migreren naar Azure SQL database met behulp van Azure DMS

Implementeren op Azure
De Azure Database Migration Service (DMS) is ontworpen om het proces van het migreren van on-premises databases naar Azure te stroomlijnen. DMS vereenvoudigt de migratie van bestaande on-premises SQL Server- en Oracle-databases naar Azure SQL Database-, Azure SQL Managed Instance- of Microsoft-SQL Server in een virtuele Azure-machine. Met deze sjabloon wordt een exemplaar van Azure Database Migration Service geïmplementeerd, een Azure-VM waarop sql-server is geïnstalleerd, die fungeert als een bronserver met een vooraf gemaakte database en een doel-Azure SQL DB-server met een vooraf gemaakt schema van de database die moet worden gemigreerd van de bronserver naar de doelserver. De sjabloon implementeert ook de vereiste resources, zoals NIC, vnet, enzovoort voor de ondersteuning van de bron-VM, DMS-service en doelserver.
Azure Database Migration Service (DMS) implementeren

Implementeren op Azure
Azure Database Migration Service is een volledig beheerde service die is ontworpen voor naadloze migratie van meerdere databasebronnen naar Azure-gegevensplatforms met slechts minimale downtime (online migraties).
Azure Database for MariaDB implementeren met VNet

Implementeren op Azure
Deze sjabloon biedt een manier om een Azure-database voor MariaDB te implementeren met VNet-integratie.
Azure Database for MySQL (flexibel) implementeren met VNet

Implementeren op Azure
Deze sjabloon biedt een manier om een Azure-database met flexibele server voor MySQL met VNet-integratie te implementeren.
Azure Database for MySQL implementeren met VNet

Implementeren op Azure
Deze sjabloon biedt een manier om een Azure-database voor MySQL te implementeren met VNet-integratie.
Azure Database for PostgreSQL (flexibel) implementeren met VNet

Implementeren op Azure
Deze sjabloon biedt een manier om een Azure-database met flexibele server voor PostgreSQL met VNet-integratie te implementeren.
Azure Database for PostgreSQL implementeren met VNet

Implementeren op Azure
Deze sjabloon biedt een manier om een Azure-database voor PostgreSQL met VNet-integratie te implementeren.
Een Azure Payment HSM maken

Implementeren op Azure
Met deze sjabloon maakt u een Azure Payment HSM om cryptografische sleutelbewerkingen te bieden voor realtime, kritieke betalingstransacties in de Azure-cloud.
Sjabloon integratieserviceomgeving

Implementeren op Azure
Sjabloon waarmee een virtueel netwerk, 4 subnetten en vervolgens een Integration Service Environment (ISE) wordt gemaakt, inclusief niet-systeemeigen connectors. Gebruik als basis voor sjablonen waarvoor een Logic Apps ISE is vereist.
Veilige end-to-end-installatie van Azure Machine Learning

Implementeren op Azure
Deze set Bicep-sjablonen laat zien hoe u Azure Machine Learning end-to-end instelt in een veilige configuratie. Deze referentie-implementatie omvat de werkruimte, een rekencluster, een rekenproces en een gekoppeld privé-AKS-cluster.
End-to-end beveiligde installatie van Azure Machine Learning (verouderd)

Implementeren op Azure
Deze set Bicep-sjablonen laat zien hoe u Azure Machine Learning end-to-end instelt in een veilige configuratie. Deze referentie-implementatie omvat de werkruimte, een rekencluster, een rekenproces en een gekoppeld privé-AKS-cluster.
Een Azure Machine Learning Service-werkruimte maken (vnet)

Implementeren op Azure
Deze implementatiesjabloon bevat een Azure Machine Learning-werkruimte en de bijbehorende resources, waaronder Azure Key Vault, Azure Storage, Azure-toepassing Insights en Azure Container Registry. Deze configuratie beschrijft de set resources die u nodig hebt om aan de slag te gaan met Azure Machine Learning in een geïsoleerde netwerkconfiguratie.
Een Azure Machine Learning Service-werkruimte maken (verouderd)

Implementeren op Azure
Deze implementatiesjabloon bevat een Azure Machine Learning-werkruimte en de bijbehorende resources, waaronder Azure Key Vault, Azure Storage, Azure-toepassing Insights en Azure Container Registry. Deze configuratie beschrijft de set resources die u nodig hebt om aan de slag te gaan met Azure Machine Learning in een geïsoleerde netwerkconfiguratie.
Nieuwe ANF-resource maken met SMB-volume

Implementeren op Azure
Met deze sjabloon kunt u een nieuwe Azure NetApp Files-resource maken met één capaciteitspool en één volume dat is geconfigureerd met het SMB-protocol.
Azure Bastion as a Service

Implementeren op Azure
Met deze sjabloon wordt Azure Bastion in een Virtual Network
Azure Bastion as a Service met NSG

Implementeren op Azure
Met deze sjabloon wordt Azure Bastion in een Virtual Network
Sandbox van Azure Firewall, client-VM en server-VM maken

Implementeren op Azure
Met deze sjabloon maakt u een virtueel netwerk met 2 subnetten (serversubnet en AzureFirewall-subnet), een server-VM, een client-VM, een openbaar IP-adres voor elke VM en een routetabel om verkeer tussen VM's via de firewall te verzenden.
Een Azure Firewall met meerdere openbare IP-adressen maken

Implementeren op Azure
Met deze sjabloon maakt u een Azure Firewall met twee openbare IP-adressen en twee Windows Server 2019-servers om te testen.
Beveiligde virtuele hubs

Implementeren op Azure
Met deze sjabloon maakt u een beveiligde virtuele hub met behulp van Azure Firewall om uw netwerkverkeer in de cloud te beveiligen dat is bestemd voor internet.
Een interne load balancer van het type Standard maken

Implementeren op Azure
Met deze sjabloon maakt u een standaard interne Azure Load Balancer met een regeltaakverdelingspoort 80
Een load balancer voor meerdere regio's maken

Implementeren op Azure
Met deze sjabloon maakt u een load balancer voor meerdere regio's met een back-endpool die twee regionale load balancers bevat. Load balancer voor meerdere regio's is momenteel beschikbaar in beperkte regio's. De regionale load balancers achter de load balancer voor meerdere regio's kunnen zich in elke regio bevinden.
Standard Load Balancer met back-endpool op IP-adressen

Implementeren op Azure
Deze sjabloon wordt gebruikt om te laten zien hoe ARM-sjablonen kunnen worden gebruikt voor het configureren van de back-endpool van een Load Balancer op IP-adres, zoals beschreven in het beheerdocument voor back-endpools.
Een standaard load balancer maken

Implementeren op Azure
Met deze sjabloon maakt u een internetgerichte load balancer, taakverdelingsregels en drie VM's voor de back-endpool met elke VM in een redundante zone.
Virtual Network NAT met VM

Implementeren op Azure
Een NAT-gateway en virtuele machine implementeren
Een routeserver maken in een nieuw subnet

Implementeren op Azure
Met deze sjabloon wordt een routeserver geïmplementeerd in een subnet met de naam RouteServerSubnet.
Een subnet toevoegen aan een bestaand VNET

Implementeren op Azure
Met deze sjabloon kunt u een subnet toevoegen aan een bestaand VNET. Implementeren in de resourcegroep van het bestaande VNET
Routeringsintentie en -beleid voor Azure Virtual WAN

Implementeren op Azure
Met deze sjabloon wordt een Azure-Virtual WAN met twee hubs met de functie Routeringsintentie en Beleid ingeschakeld.
Een NSG met Redis-beveiligingsregels toevoegen aan een bestaand subnet

Implementeren op Azure
Met deze sjabloon kunt u een NSG met vooraf geconfigureerde Azure Redis Cache-beveiligingsregels toevoegen aan een bestaand subnet binnen een VNET. Implementeer in de resourcegroep van het bestaande VNET.
Voorbeeld van privé-eindpunt

Implementeren op Azure
Deze sjabloon laat zien hoe u een privé-eindpunt maakt dat verwijst naar Azure SQL Server
App Service Environment met Azure SQL back-end

Implementeren op Azure
Met deze sjabloon maakt u een App Service Environment met een Azure SQL back-end, samen met privé-eindpunten en bijbehorende resources die doorgaans worden gebruikt in een privé-/geïsoleerde omgeving.
Web-app met privé-eindpunt

Implementeren op Azure
Met deze sjabloon kunt u een web-app maken en deze beschikbaar maken via een privé-eindpunt
Een AppServicePlan en app maken in een ASEv3

Implementeren op Azure
Een AppServicePlan en app maken in een ASEv3

Resourcedefinitie van ARM-sjabloon

Het resourcetype virtualNetworks/subnetten kan worden geïmplementeerd met bewerkingen die zijn gericht op:

Zie wijzigingenlogboek voor een lijst met gewijzigde eigenschappen in elke API-versie.

Opmerkingen

Zie Virtuele netwerkresources maken met bicep voor hulp bij het maken van virtuele netwerken en subnetten.

Resource-indeling

Als u een resource Microsoft.Network/virtualNetworks/subnets wilt maken, voegt u de volgende JSON toe aan uw sjabloon.

{
  "type": "Microsoft.Network/virtualNetworks/subnets",
  "apiVersion": "2023-04-01",
  "name": "string",
  "properties": {
    "addressPrefix": "string",
    "addressPrefixes": [ "string" ],
    "applicationGatewayIPConfigurations": [
      {
        "id": "string",
        "name": "string",
        "properties": {
          "subnet": {
            "id": "string"
          }
        }
      }
    ],
    "delegations": [
      {
        "id": "string",
        "name": "string",
        "properties": {
          "serviceName": "string"
        },
        "type": "string"
      }
    ],
    "ipAllocations": [
      {
        "id": "string"
      }
    ],
    "natGateway": {
      "id": "string"
    },
    "networkSecurityGroup": {
      "id": "string",
      "location": "string",
      "properties": {
        "flushConnection": "bool",
        "securityRules": [
          {
            "id": "string",
            "name": "string",
            "properties": {
              "access": "string",
              "description": "string",
              "destinationAddressPrefix": "string",
              "destinationAddressPrefixes": [ "string" ],
              "destinationApplicationSecurityGroups": [
                {
                  "id": "string",
                  "location": "string",
                  "properties": {},
                  "tags": {}
                }
              ],
              "destinationPortRange": "string",
              "destinationPortRanges": [ "string" ],
              "direction": "string",
              "priority": "int",
              "protocol": "string",
              "sourceAddressPrefix": "string",
              "sourceAddressPrefixes": [ "string" ],
              "sourceApplicationSecurityGroups": [
                {
                  "id": "string",
                  "location": "string",
                  "properties": {},
                  "tags": {}
                }
              ],
              "sourcePortRange": "string",
              "sourcePortRanges": [ "string" ]
            },
            "type": "string"
          }
        ]
      },
      "tags": {}
    },
    "privateEndpointNetworkPolicies": "string",
    "privateLinkServiceNetworkPolicies": "string",
    "routeTable": {
      "id": "string",
      "location": "string",
      "properties": {
        "disableBgpRoutePropagation": "bool",
        "routes": [
          {
            "id": "string",
            "name": "string",
            "properties": {
              "addressPrefix": "string",
              "hasBgpOverride": "bool",
              "nextHopIpAddress": "string",
              "nextHopType": "string"
            },
            "type": "string"
          }
        ]
      },
      "tags": {}
    },
    "serviceEndpointPolicies": [
      {
        "id": "string",
        "location": "string",
        "properties": {
          "contextualServiceEndpointPolicies": [ "string" ],
          "serviceAlias": "string",
          "serviceEndpointPolicyDefinitions": [
            {
              "id": "string",
              "name": "string",
              "properties": {
                "description": "string",
                "service": "string",
                "serviceResources": [ "string" ]
              },
              "type": "string"
            }
          ]
        },
        "tags": {}
      }
    ],
    "serviceEndpoints": [
      {
        "locations": [ "string" ],
        "service": "string"
      }
    ]
  }
}

Eigenschapswaarden

virtualNetworks/subnetten

Naam Description Waarde
type Het resourcetype 'Microsoft.Network/virtualNetworks/subnets'
apiVersion De resource-API-versie '2023-04-01'
naam De resourcenaam

Meer informatie over het instellen van namen en typen voor onderliggende resources in JSON ARM-sjablonen.
tekenreeks (vereist)

Tekenlimiet: 1-80

Geldige tekens:
Alfanumerieken, onderstrepingstekens, punten en afbreekstreepjes.

Begin met alfanumeriek. Einde alfanumeriek of onderstrepingsteken.
properties Eigenschappen van het subnet. SubnetEigenschappenOpmaak

SubnetEigenschappenOpmaak

Naam Description Waarde
addressPrefix Het adresvoorvoegsel voor het subnet. tekenreeks
addressPrefixes Lijst met adresvoorvoegsels voor het subnet. tekenreeks[]
applicationGatewayIPConfigurations IP-configuraties van toepassingsgateway van virtuele netwerkresources. ApplicationGatewayIPConfiguration[]
Delegaties Een matrix van verwijzingen naar de delegaties in het subnet. Delegatie[]
ipAllocations Matrix van IpAllocation die verwijst naar dit subnet. SubResource[]
natGateway NAT-gateway die is gekoppeld aan dit subnet. Subresource
networkSecurityGroup De verwijzing naar de NetworkSecurityGroup-resource. NetworkSecurityGroup
privateEndpointNetworkPolicies Netwerkbeleid toepassen op privé-eindpunt in het subnet in- of uitschakelen. 'Uitgeschakeld'
Ingeschakeld
privateLinkServiceNetworkPolicies Schakel het toepassen van netwerkbeleid op de Private Link-service in het subnet in of uit. 'Uitgeschakeld'
Ingeschakeld
routeTable De verwijzing naar de RouteTable-resource. RouteTable
serviceEndpointPolicies Een matrix van beleid voor service-eindpunten. ServiceEndpointPolicy[]
serviceEndpoints Een matrix van service-eindpunten. ServiceEndpointPropertiesFormat[]

ApplicationGatewayIPConfiguration

Naam Description Waarde
id Resource-id. tekenreeks
naam Naam van de IP-configuratie die uniek is binnen een Application Gateway. tekenreeks
properties Eigenschappen van de IP-configuratie van de toepassingsgateway. ApplicationGatewayIPConfigurationPropertiesFormat

ApplicationGatewayIPConfigurationPropertiesFormat

Naam Description Waarde
subnet Verwijzing naar de subnetresource. Een subnet van waaruit de toepassingsgateway het privéadres ophaalt. Subresource

Subresource

Naam Description Waarde
id Resource-id. tekenreeks

Delegering

Naam Description Waarde
id Resource-id. tekenreeks
naam De naam van de resource die uniek is binnen een subnet. Deze naam kan worden gebruikt voor toegang tot de resource. tekenreeks
properties Eigenschappen van het subnet. ServiceDelegationPropertiesFormat
type Resourcetype. tekenreeks

ServiceDelegationPropertiesFormat

Naam Description Waarde
Servicenaam De naam van de service waaraan het subnet moet worden gedelegeerd (bijvoorbeeld Microsoft.Sql/servers). tekenreeks

NetworkSecurityGroup

Naam Description Waarde
id Resource-id. tekenreeks
location Resourcelocatie. tekenreeks
properties Eigenschappen van de netwerkbeveiligingsgroep. NetworkSecurityGroupPropertiesFormat
tags Resourcetags. object

NetworkSecurityGroupPropertiesFormat

Naam Description Waarde
flushConnection Wanneer deze optie is ingeschakeld, worden stromen die zijn gemaakt op basis van netwerkbeveiligingsgroepverbindingen opnieuw geëvalueerd wanneer regels worden bijgewerkt. Initiële activering activeert een nieuwe evaluatie. booleaans
securityRules Een verzameling beveiligingsregels van de netwerkbeveiligingsgroep. SecurityRule[]

SecurityRule

Naam Description Waarde
id Resource-id. tekenreeks
naam De naam van de resource die uniek is binnen een resourcegroep. Deze naam kan worden gebruikt voor toegang tot de resource. tekenreeks
properties Eigenschappen van de beveiligingsregel. SecurityRulePropertiesFormat
type Het type resource. tekenreeks

SecurityRulePropertiesFormat

Naam Description Waarde
toegang Het netwerkverkeer wordt toegestaan of geweigerd. 'Toestaan'
Weigeren (vereist)
beschrijving Een beschrijving voor deze regel. Beperkt tot 140 tekens. tekenreeks
destinationAddressPrefix Het voorvoegsel van het doeladres. CIDR of doel-IP-bereik. Het sterretje *kan ook worden gebruikt om alle bron-IP-adressen te vinden. Standaardtags zoals 'VirtualNetwork', 'AzureLoadBalancer' en 'Internet' kunnen ook worden gebruikt. tekenreeks
destinationAddressPrefixes De doeladresvoorvoegsels. CIDR- of doel-IP-bereiken. tekenreeks[]
destinationApplicationSecurityGroups De toepassingsbeveiligingsgroep die is opgegeven als bestemming. ApplicationSecurityGroup[]
destinationPortRange De doelpoort of het doelbereik. Geheel getal of bereik tussen 0 en 65535. Sterretje *kan ook worden gebruikt om alle poorten te vinden. tekenreeks
destinationPortRanges De doelpoortbereiken. tekenreeks[]
richting De richting van de regel. De richting geeft aan of de regel wordt geëvalueerd voor binnenkomend of uitgaand verkeer. 'Inkomend'
'Uitgaand' (vereist)
priority De prioriteit van de regel. De waarde kan tussen 100 en 4096 zijn. Het prioriteitsnummer moet uniek zijn voor elke regel in de verzameling. Hoe lager het prioriteitsnummer, hoe hoger de prioriteit van de regel. int (vereist)
protocol Netwerkprotocol waarop deze regel van toepassing is. '*'
'Ah'
'Esp'
'Icmp'
Tcp
'Udp' (vereist)
sourceAddressPrefix Het CIDR- of bron-IP-bereik. Het sterretje *kan ook worden gebruikt om alle bron-IP-adressen te vinden. Standaardtags zoals 'VirtualNetwork', 'AzureLoadBalancer' en 'Internet' kunnen ook worden gebruikt. Als dit een regel voor inkomend verkeer is, geeft u op waar netwerkverkeer vandaan komt. tekenreeks
sourceAddressPrefixes De CIDR- of bron-IP-bereiken. tekenreeks[]
sourceApplicationSecurityGroups De toepassingsbeveiligingsgroep die is opgegeven als bron. ApplicationSecurityGroup[]
sourcePortRange De bronpoort of het bronbereik. Geheel getal of bereik tussen 0 en 65535. Het sterretje *kan ook worden gebruikt om alle poorten te vinden. tekenreeks
sourcePortRanges De bronpoortbereiken. tekenreeks[]

ApplicationSecurityGroup

Naam Description Waarde
id Resource-id. tekenreeks
location Resourcelocatie. tekenreeks
properties Eigenschappen van de toepassingsbeveiligingsgroep. ApplicationSecurityGroupEigenschappenFormat
tags Resourcetags. object

ApplicationSecurityGroupEigenschappenFormat

Dit object bevat geen eigenschappen die tijdens de implementatie moeten worden ingesteld. Alle eigenschappen zijn Alleen-lezen.

RouteTable

Naam Description Waarde
id Resource-id. tekenreeks
location Resourcelocatie. tekenreeks
properties Eigenschappen van de routetabel. RouteTablePropertiesFormat
tags Resourcetags. object

RouteTablePropertiesFormat

Naam Description Waarde
disableBgpRoutePropagation Of de routes die door BGP in die routetabel zijn geleerd, moeten worden uitgeschakeld. Waar betekent uitschakelen. booleaans
Routes Verzameling routes in een routetabel. Route[]

Route

Naam Description Waarde
id Resource-id. tekenreeks
naam De naam van de resource die uniek is binnen een resourcegroep. Deze naam kan worden gebruikt voor toegang tot de resource. tekenreeks
properties Eigenschappen van de route. RoutePropertiesFormat
type Het type resource. tekenreeks

RoutePropertiesFormat

Naam Description Waarde
addressPrefix De doel-CIDR waarop de route van toepassing is. tekenreeks
hasBgpOverride Een waarde die aangeeft of deze route overlappende BGP-routes overschrijft, ongeacht LPM. booleaans
nextHopIpAddress De IP-adrespakketten moeten worden doorgestuurd naar. Volgende hopwaarden zijn alleen toegestaan in routes waarbij het volgende hoptype VirtualAppliance is. tekenreeks
nextHopType Het type hop in Azure waarnaar het pakket moet worden doorgestuurd. 'Internet'
'Geen'
'VirtualAppliance'
'VirtualNetworkGateway'
'VnetLocal' (vereist)

ServiceEndpointPolicy

Naam Description Waarde
id Resource-id. tekenreeks
location Resourcelocatie. tekenreeks
properties Eigenschappen van het service-eindpuntbeleid. ServiceEndpointPolicyPropertiesFormat
tags Resourcetags. object

ServiceEndpointPolicyPropertiesFormat

Naam Description Waarde
contextualServiceEndpointPolicies Een verzameling contextueel beleid voor service-eindpunten. tekenreeks[]
serviceAlias De alias die aangeeft of het beleid deel uitmaakt van een service tekenreeks
serviceEndpointPolicyDefinitions Een verzameling beleidsdefinities voor service-eindpunten van het service-eindpuntbeleid. ServiceEndpointPolicyDefinition[]

ServiceEndpointPolicyDefinition

Naam Description Waarde
id Resource-id. tekenreeks
naam De naam van de resource die uniek is binnen een resourcegroep. Deze naam kan worden gebruikt voor toegang tot de resource. tekenreeks
properties Eigenschappen van de beleidsdefinitie voor service-eindpunten. ServiceEndpointPolicyDefinitionPropertiesFormat
type Het type resource. tekenreeks

ServiceEndpointPolicyDefinitionPropertiesFormat

Naam Description Waarde
beschrijving Een beschrijving voor deze regel. Beperkt tot 140 tekens. tekenreeks
service Naam van service-eindpunt. tekenreeks
serviceResources Een lijst met serviceresources. tekenreeks[]

ServiceEndpointPropertiesFormat

Naam Description Waarde
locaties Een lijst met locaties. tekenreeks[]
service Het type eindpuntservice. tekenreeks

Snelstartsjablonen

Met de volgende quickstart-sjablonen wordt dit resourcetype geïmplementeerd.

Template Beschrijving
Virtuele-machineschaalset voor Azure Game Developer

Implementeren op Azure
Azure Game Developer Virtual Machine Scale Set bevat Licencsed Engines zoals Unreal.
VnS3-netwerkapparaat met meerdere clients

Implementeren op Azure
VNS3 is een virtueel softwarematig apparaat dat de gecombineerde functies en functies van een beveiligingsapparaat, application delivery controller en Unified Threat Management-apparaat aan de rand van de cloudtoepassing biedt. Belangrijke voordelen, Naast cloudnetwerken, altijd end-to-end-versleuteling, federatieve datacenters, cloudregio's, cloudproviders en/of containers, het creëren van één uniforme adresruimte, attestable controle over versleutelingssleutels, meshed netwerk dat op schaal kan worden beheerd, betrouwbare hoge beschikbaarheid in de cloud, gevoelige toepassingen isoleren (snelle netwerksegmentatie tegen lage kosten), segmentatie binnen toepassingen, analyse van alle gegevens in beweging in de cloud. Belangrijke netwerkfuncties; virtuele router, switch, firewall, VPN-concentrator, multicast-distributeur, met invoegtoepassingen voor WAF, NIDS, caching, proxy load balancers en andere laag 4 t/m 7 netwerkfuncties, VNS3 vereist geen nieuwe kennis of training om te implementeren, zodat u kunt integreren met bestaande netwerkapparatuur.
VNS3-netwerkapparaat voor cloudconnectiviteit en beveiliging

Implementeren op Azure
VNS3 is een virtueel softwarematig apparaat dat de gecombineerde functies en functies van een beveiligingsapparaat, een controller voor toepassingslevering en een geïntegreerd bedreigingsbeheerapparaat aan de rand van de cloudtoepassing biedt. Belangrijke voordelen, naast cloudnetwerken, altijd end-to-end-versleuteling, federatieve datacenters, cloudregio's, cloudproviders en/of containers, het creëren van één uniforme adresruimte, attesteerbare controle over versleutelingssleutels, meshed netwerk dat op schaal kan worden beheerd, betrouwbare hoge beschikbaarheid in de cloud, gevoelige toepassingen isoleren (snelle, goedkope netwerksegmentatie), segmentatie binnen toepassingen, analyse van alle gegevens in beweging in de cloud. Belangrijke netwerkfuncties; virtuele router, switch, firewall, VPN-concentrator, multicast-distributeur, met plug-ins voor WAF, NIDS, caching, proxy, load balancers en andere laag 4 t/m 7 netwerkfuncties, VNS3 vereist geen nieuwe kennis of training om te implementeren, zodat u kunt integreren met bestaande netwerkapparatuur.
VSensors automatisch schalen van Darktrace implementeren

Implementeren op Azure
Met deze sjabloon kunt u een automatisch schalende implementatie van Darktrace vSensors implementeren
JMeter-omgeving voor Elasticsearch

Implementeren op Azure
Met deze sjabloon wordt een JMeter-omgeving geïmplementeerd in een bestaand virtueel netwerk. Eén hoofdknooppunt en meerdere onderliggende knooppunten worden geïmplementeerd in een nieuw jmeter-subnet. Deze sjabloon werkt in combinatie met de quickstartsjabloon Elasticsearch.
GPU VM met OBS-Studio, Skype MS-Teams voor gebeurtenisstreaming

Implementeren op Azure
Met deze sjabloon maakt u een GPU-vm met OBS-Studio, Skype MS-Teams voor gebeurtenisstreaming. De virtuele machine wordt gemaakt in een nieuw vnet, opslagaccount, nic en openbaar IP-adres met de nieuwe rekenstack. Alle installatieprocessen op basis van Chocolately-pakketbeheer
SharePoint-abonnement / 2019 / 2016 / 2013 allemaal geconfigureerd

Implementeren op Azure
Met deze sjabloon maakt u een SharePoint-abonnement / 2019 / 2016 / 2013-farm met een uitgebreide configuratie die eeuwen duurt om handmatig uit te voeren, waaronder een federatieve verificatie met ADFS, een OAuth-vertrouwensrelatie, de service Gebruikersprofielen en een webtoepassing met 2 zones die meerdere padgebaseerde siteverzamelingen en met hostnamen bevat. Op de virtuele Machines van SharePoint wordt Chocolatey gebruikt om de nieuwste versie van Kladblok++, Visual Studio Code, Azure Data Studio, Fiddler, ULS Viewer en 7-Zip te installeren.
Azure Cloud Shell - VNet

Implementeren op Azure
Met deze sjabloon worden Azure Cloud Shell-resources geïmplementeerd in een virtueel Azure-netwerk.
eShop-website met ILB ASE

Implementeren op Azure
Een App Service Environment is een Premium-serviceplanoptie van Azure App Service die een volledig geïsoleerde en toegewezen omgeving biedt voor het veilig uitvoeren van Azure App Service-apps op grote schaal, waaronder Web Apps, Mobile Apps en API-apps.
Een hub- en spoke-topologie-sandbox implementeren

Implementeren op Azure
Met deze sjabloon maakt u een eenvoudige hub-and-spoke-topologie. Er wordt een hub-VNet gemaakt met subnetten DMZ, Management, Gedeeld en Gateway (optioneel), met twee spoke-VNets (ontwikkeling en productie) die elk een subnet van de workload bevatten. Er wordt ook een Windows-Jump-Host geïmplementeerd op het beheersubnet van de HUB en worden VNet-peerings tussen de hub en de twee spokes tot stand gebracht.
Azure Batch groep zonder openbare IP-adressen

Implementeren op Azure
Met deze sjabloon maakt u Azure Batch vereenvoudigde knooppuntcommunicatiegroep zonder openbare IP-adressen.
Een eenvoudige Ubuntu Linux-VM 18.04-LTS implementeren

Implementeren op Azure
Met deze sjabloon wordt een Ubuntu-server geïmplementeerd met een aantal opties voor de VM. U kunt de naam van de virtuele machine, de versie van het besturingssysteem, de VM-grootte, de gebruikersnaam en het wachtwoord van de beheerder opgeven. Standaard is de VM-grootte Standard_B2s en versie 18.04-LTS.
Een eenvoudige Windows-VM met tags implementeren

Implementeren op Azure
Met deze sjabloon worden een D2_v3 Windows-VM, NIC, opslagaccount, Virtual Network, openbaar IP-adres en netwerkbeveiligingsgroep geïmplementeerd. Het tagobject wordt gemaakt in de variabelen en wordt, indien van toepassing, toegepast op alle resources.
Azure Container Instances - VNet

Implementeren op Azure
Implementeer een containerinstantie in een virtueel Azure-netwerk.
Migreren naar Azure SQL database met behulp van Azure DMS

Implementeren op Azure
De Azure Database Migration Service (DMS) is ontworpen om het proces van het migreren van on-premises databases naar Azure te stroomlijnen. DMS vereenvoudigt de migratie van bestaande on-premises SQL Server- en Oracle-databases naar Azure SQL Database-, Azure SQL Managed Instance- of Microsoft-SQL Server in een virtuele Azure-machine. Met deze sjabloon wordt een exemplaar van Azure Database Migration Service geïmplementeerd, een Azure-VM waarop sql-server is geïnstalleerd, die fungeert als een bronserver met een vooraf gemaakte database en een doel-Azure SQL DB-server met een vooraf gemaakt schema van de database die moet worden gemigreerd van de bronserver naar de doelserver. De sjabloon implementeert ook de vereiste resources, zoals NIC, vnet, enzovoort voor de ondersteuning van de bron-VM, DMS-service en doelserver.
Azure Database Migration Service (DMS) implementeren

Implementeren op Azure
Azure Database Migration Service is een volledig beheerde service die is ontworpen voor naadloze migratie van meerdere databasebronnen naar Azure-gegevensplatforms met slechts minimale downtime (online migraties).
Azure Database for MariaDB implementeren met VNet

Implementeren op Azure
Deze sjabloon biedt een manier om een Azure-database voor MariaDB te implementeren met VNet-integratie.
Azure Database for MySQL (flexibel) implementeren met VNet

Implementeren op Azure
Deze sjabloon biedt een manier om een Azure-database met flexibele server voor MySQL met VNet-integratie te implementeren.
Azure Database for MySQL implementeren met VNet

Implementeren op Azure
Deze sjabloon biedt een manier om een Azure-database voor MySQL te implementeren met VNet-integratie.
Azure Database for PostgreSQL (flexibel) implementeren met VNet

Implementeren op Azure
Deze sjabloon biedt een manier om een Azure-database met flexibele server voor PostgreSQL met VNet-integratie te implementeren.
Azure Database for PostgreSQL implementeren met VNet

Implementeren op Azure
Deze sjabloon biedt een manier om een Azure-database voor PostgreSQL met VNet-integratie te implementeren.
Een Azure Payment HSM maken

Implementeren op Azure
Met deze sjabloon maakt u een Azure Payment HSM om cryptografische sleutelbewerkingen te bieden voor realtime, kritieke betalingstransacties in de Azure-cloud.
Sjabloon integratieserviceomgeving

Implementeren op Azure
Sjabloon waarmee een virtueel netwerk, 4 subnetten en vervolgens een Integration Service Environment (ISE) wordt gemaakt, inclusief niet-systeemeigen connectors. Gebruik als basis voor sjablonen waarvoor een Logic Apps ISE is vereist.
Veilige end-to-end-installatie van Azure Machine Learning

Implementeren op Azure
Deze set Bicep-sjablonen laat zien hoe u Azure Machine Learning end-to-end instelt in een veilige configuratie. Deze referentie-implementatie omvat de werkruimte, een rekencluster, een rekenproces en een gekoppeld privé-AKS-cluster.
End-to-end beveiligde installatie van Azure Machine Learning (verouderd)

Implementeren op Azure
Deze set Bicep-sjablonen laat zien hoe u Azure Machine Learning end-to-end instelt in een veilige configuratie. Deze referentie-implementatie omvat de werkruimte, een rekencluster, een rekenproces en een gekoppeld privé-AKS-cluster.
Een Azure Machine Learning Service-werkruimte maken (vnet)

Implementeren op Azure
Deze implementatiesjabloon bevat een Azure Machine Learning-werkruimte en de bijbehorende resources, waaronder Azure Key Vault, Azure Storage, Azure-toepassing Insights en Azure Container Registry. Deze configuratie beschrijft de set resources die u nodig hebt om aan de slag te gaan met Azure Machine Learning in een geïsoleerde netwerkconfiguratie.
Een Azure Machine Learning Service-werkruimte maken (verouderd)

Implementeren op Azure
Deze implementatiesjabloon bevat een Azure Machine Learning-werkruimte en de bijbehorende resources, waaronder Azure Key Vault, Azure Storage, Azure-toepassing Insights en Azure Container Registry. Deze configuratie beschrijft de set resources die u nodig hebt om aan de slag te gaan met Azure Machine Learning in een geïsoleerde netwerkconfiguratie.
Nieuwe ANF-resource maken met SMB-volume

Implementeren op Azure
Met deze sjabloon kunt u een nieuwe Azure NetApp Files-resource maken met één capaciteitspool en één volume dat is geconfigureerd met het SMB-protocol.
Azure Bastion as a Service

Implementeren op Azure
Met deze sjabloon wordt Azure Bastion in een Virtual Network
Azure Bastion as a Service met NSG

Implementeren op Azure
Met deze sjabloon wordt Azure Bastion in een Virtual Network
Sandbox van Azure Firewall, client-VM en server-VM maken

Implementeren op Azure
Met deze sjabloon maakt u een virtueel netwerk met 2 subnetten (serversubnet en AzureFirewall-subnet), een server-VM, een client-VM, een openbaar IP-adres voor elke VM en een routetabel om verkeer tussen VM's via de firewall te verzenden.
Een Azure Firewall met meerdere openbare IP-adressen maken

Implementeren op Azure
Met deze sjabloon maakt u een Azure Firewall met twee openbare IP-adressen en twee Windows Server 2019-servers om te testen.
Beveiligde virtuele hubs

Implementeren op Azure
Met deze sjabloon maakt u een beveiligde virtuele hub met behulp van Azure Firewall om uw netwerkverkeer in de cloud te beveiligen dat is bestemd voor internet.
Een interne load balancer van het type Standard maken

Implementeren op Azure
Met deze sjabloon maakt u een standaard interne Azure Load Balancer met een regeltaakverdelingspoort 80
Een load balancer voor meerdere regio's maken

Implementeren op Azure
Met deze sjabloon maakt u een load balancer voor meerdere regio's met een back-endpool die twee regionale load balancers bevat. Load balancer voor meerdere regio's is momenteel beschikbaar in beperkte regio's. De regionale load balancers achter de load balancer voor meerdere regio's kunnen zich in elke regio bevinden.
Standard Load Balancer met back-endpool op IP-adressen

Implementeren op Azure
Deze sjabloon wordt gebruikt om te laten zien hoe ARM-sjablonen kunnen worden gebruikt voor het configureren van de back-endpool van een Load Balancer op IP-adres, zoals beschreven in het beheerdocument voor back-endpools.
Een standaard load balancer maken

Implementeren op Azure
Met deze sjabloon maakt u een internetgerichte load balancer, taakverdelingsregels en drie VM's voor de back-endpool met elke VM in een redundante zone.
Virtual Network NAT met VM

Implementeren op Azure
Een NAT-gateway en virtuele machine implementeren
Een routeserver maken in een nieuw subnet

Implementeren op Azure
Met deze sjabloon wordt een routeserver geïmplementeerd in een subnet met de naam RouteServerSubnet.
Een subnet toevoegen aan een bestaand VNET

Implementeren op Azure
Met deze sjabloon kunt u een subnet toevoegen aan een bestaand VNET. Implementeren in de resourcegroep van het bestaande VNET
Routeringsintentie en -beleid voor Azure Virtual WAN

Implementeren op Azure
Met deze sjabloon wordt een Azure-Virtual WAN met twee hubs met de functie Routeringsintentie en Beleid ingeschakeld.
Een NSG met Redis-beveiligingsregels toevoegen aan een bestaand subnet

Implementeren op Azure
Met deze sjabloon kunt u een NSG met vooraf geconfigureerde Azure Redis Cache-beveiligingsregels toevoegen aan een bestaand subnet binnen een VNET. Implementeer in de resourcegroep van het bestaande VNET.
Voorbeeld van privé-eindpunt

Implementeren op Azure
Deze sjabloon laat zien hoe u een privé-eindpunt maakt dat verwijst naar Azure SQL Server
App Service Environment met Azure SQL back-end

Implementeren op Azure
Met deze sjabloon maakt u een App Service Environment met een Azure SQL back-end, samen met privé-eindpunten en bijbehorende resources die doorgaans worden gebruikt in een privé-/geïsoleerde omgeving.
Web-app met privé-eindpunt

Implementeren op Azure
Met deze sjabloon kunt u een web-app maken en deze beschikbaar maken via een privé-eindpunt
Een AppServicePlan en app maken in een ASEv3

Implementeren op Azure
Een AppServicePlan en app maken in een ASEv3

Resourcedefinitie van Terraform (AzAPI-provider)

Het resourcetype virtualNetworks/subnetten kan worden geïmplementeerd met bewerkingen die zijn gericht op:

  • Resourcegroepen

Zie wijzigingenlogboek voor een lijst met gewijzigde eigenschappen in elke API-versie.

Resource-indeling

Als u een Microsoft.Network/virtualNetworks/subnets-resource wilt maken, voegt u de volgende Terraform toe aan uw sjabloon.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Network/virtualNetworks/subnets@2023-04-01"
  name = "string"
  parent_id = "string"
  body = jsonencode({
    properties = {
      addressPrefix = "string"
      addressPrefixes = [
        "string"
      ]
      applicationGatewayIPConfigurations = [
        {
          id = "string"
          name = "string"
          properties = {
            subnet = {
              id = "string"
            }
          }
        }
      ]
      delegations = [
        {
          id = "string"
          name = "string"
          properties = {
            serviceName = "string"
          }
          type = "string"
        }
      ]
      ipAllocations = [
        {
          id = "string"
        }
      ]
      natGateway = {
        id = "string"
      }
      networkSecurityGroup = {
        id = "string"
        location = "string"
        properties = {
          flushConnection = bool
          securityRules = [
            {
              id = "string"
              name = "string"
              properties = {
                access = "string"
                description = "string"
                destinationAddressPrefix = "string"
                destinationAddressPrefixes = [
                  "string"
                ]
                destinationApplicationSecurityGroups = [
                  {
                    id = "string"
                    location = "string"
                    properties = {}
                    tags = {}
                  }
                ]
                destinationPortRange = "string"
                destinationPortRanges = [
                  "string"
                ]
                direction = "string"
                priority = int
                protocol = "string"
                sourceAddressPrefix = "string"
                sourceAddressPrefixes = [
                  "string"
                ]
                sourceApplicationSecurityGroups = [
                  {
                    id = "string"
                    location = "string"
                    properties = {}
                    tags = {}
                  }
                ]
                sourcePortRange = "string"
                sourcePortRanges = [
                  "string"
                ]
              }
              type = "string"
            }
          ]
        }
        tags = {}
      }
      privateEndpointNetworkPolicies = "string"
      privateLinkServiceNetworkPolicies = "string"
      routeTable = {
        id = "string"
        location = "string"
        properties = {
          disableBgpRoutePropagation = bool
          routes = [
            {
              id = "string"
              name = "string"
              properties = {
                addressPrefix = "string"
                hasBgpOverride = bool
                nextHopIpAddress = "string"
                nextHopType = "string"
              }
              type = "string"
            }
          ]
        }
        tags = {}
      }
      serviceEndpointPolicies = [
        {
          id = "string"
          location = "string"
          properties = {
            contextualServiceEndpointPolicies = [
              "string"
            ]
            serviceAlias = "string"
            serviceEndpointPolicyDefinitions = [
              {
                id = "string"
                name = "string"
                properties = {
                  description = "string"
                  service = "string"
                  serviceResources = [
                    "string"
                  ]
                }
                type = "string"
              }
            ]
          }
          tags = {}
        }
      ]
      serviceEndpoints = [
        {
          locations = [
            "string"
          ]
          service = "string"
        }
      ]
    }
  })
}

Eigenschapswaarden

virtualNetworks/subnetten

Naam Description Waarde
type Het resourcetype "Microsoft.Network/virtualNetworks/subnets@2023-04-01"
naam De resourcenaam tekenreeks (vereist)

Tekenlimiet: 1-80

Geldige tekens:
Alfanumerieken, onderstrepingstekens, punten en afbreekstreepjes.

Begin met alfanumeriek. Einde alfanumeriek of onderstrepingsteken.
parent_id De id van de resource die het bovenliggende item voor deze resource is. Id voor resource van het type: virtualNetworks
properties Eigenschappen van het subnet. SubnetEigenschappenOpmaak

SubnetEigenschappenOpmaak

Naam Description Waarde
addressPrefix Het adresvoorvoegsel voor het subnet. tekenreeks
addressPrefixes Lijst met adresvoorvoegsels voor het subnet. tekenreeks[]
applicationGatewayIPConfigurations IP-configuraties van toepassingsgateway van virtuele netwerkresource. ApplicationGatewayIPConfiguration[]
Delegaties Een matrix van verwijzingen naar de delegaties in het subnet. Delegatie[]
ipAllocations Matrix van IpAllocation die verwijst naar dit subnet. SubResource[]
natGateway Nat-gateway die is gekoppeld aan dit subnet. SubResource
networkSecurityGroup De verwijzing naar de resource NetworkSecurityGroup. NetworkSecurityGroup
privateEndpointNetworkPolicies Netwerkbeleid toepassen op privé-eindpunt in het subnet in- of uitschakelen. "Uitgeschakeld"
"Ingeschakeld"
privateLinkServiceNetworkPolicies Netwerkbeleid toepassen op private link-service in het subnet in- of uitschakelen. "Uitgeschakeld"
"Ingeschakeld"
routeTable De verwijzing naar de RouteTable-resource. RouteTable
serviceEndpointPolicies Een matrix van beleid voor service-eindpunten. ServiceEndpointPolicy[]
serviceEndpoints Een matrix van service-eindpunten. ServiceEndpointPropertiesFormat[]

ApplicationGatewayIPConfiguration

Naam Description Waarde
id Resource-id. tekenreeks
naam Naam van de IP-configuratie die uniek is binnen een Application Gateway. tekenreeks
properties Eigenschappen van de IP-configuratie van de toepassingsgateway. ApplicationGatewayIPConfigurationPropertiesFormat

ApplicationGatewayIPConfigurationPropertiesFormat

Naam Description Waarde
subnet Verwijzing naar de subnetresource. Een subnet van waaruit de toepassingsgateway het privéadres ophaalt. Subresource

Subresource

Naam Description Waarde
id Resource-id. tekenreeks

Delegering

Naam Description Waarde
id Resource-id. tekenreeks
naam De naam van de resource die uniek is binnen een subnet. Deze naam kan worden gebruikt voor toegang tot de resource. tekenreeks
properties Eigenschappen van het subnet. ServiceDelegationPropertiesFormat
type Resourcetype. tekenreeks

ServiceDelegationPropertiesFormat

Naam Description Waarde
Servicenaam De naam van de service waaraan het subnet moet worden gedelegeerd (bijvoorbeeld Microsoft.Sql/servers). tekenreeks

NetworkSecurityGroup

Naam Description Waarde
id Resource-id. tekenreeks
location Resourcelocatie. tekenreeks
properties Eigenschappen van de netwerkbeveiligingsgroep. NetworkSecurityGroupPropertiesFormat
tags Resourcetags. object

NetworkSecurityGroupPropertiesFormat

Naam Description Waarde
flushConnection Wanneer deze optie is ingeschakeld, worden stromen die zijn gemaakt op basis van netwerkbeveiligingsgroepverbindingen opnieuw geëvalueerd wanneer regels worden bijgewerkt. Initiële activering activeert een nieuwe evaluatie. booleaans
securityRules Een verzameling beveiligingsregels van de netwerkbeveiligingsgroep. SecurityRule[]

SecurityRule

Naam Description Waarde
id Resource-id. tekenreeks
naam De naam van de resource die uniek is binnen een resourcegroep. Deze naam kan worden gebruikt voor toegang tot de resource. tekenreeks
properties Eigenschappen van de beveiligingsregel. SecurityRulePropertiesFormat
type Het type resource. tekenreeks

SecurityRulePropertiesFormat

Naam Description Waarde
toegang Het netwerkverkeer wordt toegestaan of geweigerd. "Toestaan"
Weigeren (vereist)
beschrijving Een beschrijving voor deze regel. Beperkt tot 140 tekens. tekenreeks
destinationAddressPrefix Het voorvoegsel van het doeladres. CIDR of doel-IP-bereik. Het sterretje *kan ook worden gebruikt om alle bron-IP-adressen te vinden. Standaardtags zoals 'VirtualNetwork', 'AzureLoadBalancer' en 'Internet' kunnen ook worden gebruikt. tekenreeks
destinationAddressPrefixes De doeladresvoorvoegsels. CIDR- of doel-IP-bereiken. tekenreeks[]
destinationApplicationSecurityGroups De toepassingsbeveiligingsgroep die is opgegeven als bestemming. ApplicationSecurityGroup[]
destinationPortRange De doelpoort of het doelbereik. Geheel getal of bereik tussen 0 en 65535. Sterretje *kan ook worden gebruikt om alle poorten te vinden. tekenreeks
destinationPortRanges De doelpoortbereiken. tekenreeks[]
richting De richting van de regel. De richting geeft aan of de regel wordt geëvalueerd voor binnenkomend of uitgaand verkeer. "Inkomend"
"Uitgaand" (vereist)
priority De prioriteit van de regel. De waarde kan tussen 100 en 4096 zijn. Het prioriteitsnummer moet uniek zijn voor elke regel in de verzameling. Hoe lager het prioriteitsnummer, hoe hoger de prioriteit van de regel. int (vereist)
protocol Netwerkprotocol waarop deze regel van toepassing is. "*"
"Ah"
"Esp"
"Icmp"
"Tcp"
'Udp' (vereist)
sourceAddressPrefix Het CIDR- of bron-IP-bereik. Het sterretje *kan ook worden gebruikt om alle bron-IP-adressen te vinden. Standaardtags zoals 'VirtualNetwork', 'AzureLoadBalancer' en 'Internet' kunnen ook worden gebruikt. Als dit een regel voor inkomend verkeer is, geeft u op waar netwerkverkeer vandaan komt. tekenreeks
sourceAddressPrefixes De CIDR- of bron-IP-bereiken. tekenreeks[]
sourceApplicationSecurityGroups De toepassingsbeveiligingsgroep die is opgegeven als bron. ApplicationSecurityGroup[]
sourcePortRange De bronpoort of het bronbereik. Geheel getal of bereik tussen 0 en 65535. Sterretje *kan ook worden gebruikt om alle poorten te vinden. tekenreeks
sourcePortRanges De bronpoortbereiken. tekenreeks[]

ApplicationSecurityGroup

Naam Description Waarde
id Resource-id. tekenreeks
location Resourcelocatie. tekenreeks
properties Eigenschappen van de toepassingsbeveiligingsgroep. ApplicationSecurityGroupPropertiesFormat
tags Resourcetags. object

ApplicationSecurityGroupPropertiesFormat

Dit object bevat geen eigenschappen die tijdens de implementatie moeten worden ingesteld. Alle eigenschappen zijn ReadOnly.

RouteTable

Naam Description Waarde
id Resource-id. tekenreeks
location Resourcelocatie. tekenreeks
properties Eigenschappen van de routetabel. RouteTablePropertiesFormat
tags Resourcetags. object

RouteTablePropertiesFormat

Naam Description Waarde
disableBgpRoutePropagation Of de routes die door BGP in die routetabel zijn geleerd, moeten worden uitgeschakeld. Waar betekent uitschakelen. booleaans
Routes Verzameling van routes in een routetabel. Route[]

Route

Naam Description Waarde
id Resource-id. tekenreeks
naam De naam van de resource die uniek is binnen een resourcegroep. Deze naam kan worden gebruikt voor toegang tot de resource. tekenreeks
properties Eigenschappen van de route. RoutePropertiesFormat
type Het type resource. tekenreeks

RoutePropertiesFormat

Naam Description Waarde
addressPrefix De doel-CIDR waarop de route van toepassing is. tekenreeks
hasBgpOverride Een waarde die aangeeft of deze route overlappende BGP-routes overschrijft, ongeacht LPM. booleaans
nextHopIpAddress De IP-adrespakketten moeten worden doorgestuurd naar. Volgende hopwaarden zijn alleen toegestaan in routes waarbij het volgende hoptype VirtualAppliance is. tekenreeks
nextHopType Het type hop in Azure waarnaar het pakket moet worden doorgestuurd. "Internet"
"Geen"
"VirtualAppliance"
"VirtualNetworkGateway"
"VnetLocal" (vereist)

ServiceEndpointPolicy

Naam Description Waarde
id Resource-id. tekenreeks
location Resourcelocatie. tekenreeks
properties Eigenschappen van het service-eindpuntbeleid. ServiceEndpointPolicyPropertiesFormat
tags Resourcetags. object

ServiceEndpointPolicyPropertiesFormat

Naam Description Waarde
contextualServiceEndpointPolicies Een verzameling contextueel beleid voor service-eindpunten. tekenreeks[]
serviceAlias De alias die aangeeft of het beleid deel uitmaakt van een service tekenreeks
serviceEndpointPolicyDefinitions Een verzameling beleidsdefinities voor service-eindpunten van het service-eindpuntbeleid. ServiceEndpointPolicyDefinition[]

ServiceEndpointPolicyDefinition

Naam Description Waarde
id Resource-id. tekenreeks
naam De naam van de resource die uniek is binnen een resourcegroep. Deze naam kan worden gebruikt voor toegang tot de resource. tekenreeks
properties Eigenschappen van de beleidsdefinitie voor service-eindpunten. ServiceEndpointPolicyDefinitionPropertiesFormat
type Het type resource. tekenreeks

ServiceEndpointPolicyDefinitionPropertiesFormat

Naam Description Waarde
beschrijving Een beschrijving voor deze regel. Beperkt tot 140 tekens. tekenreeks
service Naam van service-eindpunt. tekenreeks
serviceResources Een lijst met serviceresources. tekenreeks[]

ServiceEndpointPropertiesFormat

Naam Description Waarde
locaties Een lijst met locaties. tekenreeks[]
service Het type eindpuntservice. tekenreeks