Microsoft.Network publicIPAddresses

Definição de recurso do Bicep

O tipo de recurso publicIPAddresses pode ser implantado com operações direcionadas:

Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.

Formato de recurso

Para criar um recurso Microsoft.Network/publicIPAddresses, adicione o seguinte Bicep ao modelo.

resource symbolicname 'Microsoft.Network/publicIPAddresses@2023-04-01' = {
  name: 'string'
  location: 'string'
  tags: {
    tagName1: 'tagValue1'
    tagName2: 'tagValue2'
  }
  sku: {
    name: 'string'
    tier: 'string'
  }
  extendedLocation: {
    name: 'string'
    type: 'EdgeZone'
  }
  properties: {
    ddosSettings: {
      ddosProtectionPlan: {
        id: 'string'
      }
      protectionMode: 'string'
    }
    deleteOption: 'string'
    dnsSettings: {
      domainNameLabel: 'string'
      domainNameLabelScope: 'string'
      fqdn: 'string'
      reverseFqdn: 'string'
    }
    idleTimeoutInMinutes: int
    ipAddress: 'string'
    ipTags: [
      {
        ipTagType: 'string'
        tag: 'string'
      }
    ]
    linkedPublicIPAddress: {
      public-ip-address-object
    }
      extendedLocation: {
        name: 'string'
        type: 'EdgeZone'
      }
      id: 'string'
      location: 'string'
      properties: {
      sku: {
        name: 'string'
        tier: 'string'
      }
      tags: {}
      zones: [
        'string'
      ]
    }
    migrationPhase: 'string'
    natGateway: {
      id: 'string'
      location: 'string'
      properties: {
        idleTimeoutInMinutes: int
        publicIpAddresses: [
          {
            id: 'string'
          }
        ]
        publicIpPrefixes: [
          {
            id: 'string'
          }
        ]
      }
      sku: {
        name: 'Standard'
      }
      tags: {}
      zones: [
        'string'
      ]
    }
    publicIPAddressVersion: 'string'
    publicIPAllocationMethod: 'string'
    publicIPPrefix: {
      id: 'string'
    }
    servicePublicIPAddress: {
      public-ip-address-object
    }
      extendedLocation: {
        name: 'string'
        type: 'EdgeZone'
      }
      id: 'string'
      location: 'string'
      properties: {
      sku: {
        name: 'string'
        tier: 'string'
      }
      tags: {}
      zones: [
        'string'
      ]
    }
  }
  zones: [
    'string'
  ]
}

Valores de propriedade

publicIPAddresses

Nome Descrição Valor
name O nome do recurso cadeia de caracteres (obrigatório)

Limite de caracteres: 1 a 80

Caracteres válidos:
Caracteres alfanuméricos, sublinhados, pontos e hifens.

Comece com caractere alfanumérico. Termine com caractere alfanumérico ou sublinhado.
local Local do recurso. string
marcas Marcas de recurso. Dicionário de nomes e valores de marcas. Consulte Marcas em modelos
sku O SKU de endereço IP público. PublicIPAddressSku
extendedLocation O local estendido do endereço IP público. ExtendedLocation
properties Propriedades de endereço IP público. PublicIPAddressPropertiesFormat
zonas Uma lista de zonas de disponibilidade que denotam o IP alocado para o recurso precisa vir. string[]

ExtendedLocation

Nome Descrição Valor
name O nome do local estendido. string
type O tipo do local estendido. 'EdgeZone'

PublicIPAddressPropertiesFormat

Nome Descrição Valor
ddosSettings A política personalizada de proteção contra DDoS associada ao endereço IP público. DdosSettings
deleteOption Especifique o que acontece com o endereço IP público quando a VM que o usa é excluída 'Delete'
'Desanexar'
dnsSettings O FQDN do registro DNS associado ao endereço IP público. PublicIPAddressDnsSettings
idleTimeoutInMinutes O tempo limite ocioso do endereço IP público. INT
ipAddress O endereço IP associado ao recurso de endereço IP público. string
ipTags A lista de marcas associadas ao endereço IP público. IpTag[]
linkedPublicIPAddress O endereço IP público vinculado do recurso de endereço IP público. PublicIPAddress
migrationPhase Fase de migração do Endereço IP Público. 'Abortar'
'Commit'
'Confirmado'
'None'
'Preparar'
natGateway O NatGateway para o endereço IP público. NatGateway
publicIPAddressVersion A versão do endereço IP público. 'IPv4'
'IPv6'
publicIPAllocationMethod O método de alocação de endereço IP público. 'Dinâmico'
'Estático'
publicIPPrefix O prefixo de IP público do qual esse endereço IP público deve ser alocado. SubResource
servicePublicIPAddress O endereço IP público do serviço do recurso de endereço IP público. PublicIPAddress

DdosSettings

Nome Descrição Valor
ddosProtectionPlan O plano de proteção contra DDoS associado ao IP público. Só poderá ser definido se ProtectionMode estiver Habilitado SubResource
Protectionmode O modo de proteção contra DDoS do IP público 'Desabilitado'
'Enabled'
'VirtualNetworkInherited'

SubResource

Nome Descrição Valor
id ID do recurso. string

PublicIPAddressDnsSettings

Nome Descrição Valor
domainNameLabel O rótulo de nome de domínio. A concatenação de um rótulo de nome de domínio e a zona DNS regionalizada compõem o nome de domínio totalmente qualificado associado ao endereço IP público. Se for especificado um rótulo de nome de domínio, um registro DNS é criado para o IP público no sistema DNS do Microsoft Azure. string
domainNameLabelScope O escopo do rótulo de nome de domínio. Se um rótulo de nome de domínio e um escopo de rótulo de nome de domínio forem especificados, um registro DNS A será criado para o IP público no sistema DNS do Microsoft Azure com um valor hash incluído no FQDN. 'NoReuse'
'ResourceGroupReuse'
'SubscriptionReuse'
'TenantReuse'
fqdn O Nome de Domínio Totalmente Qualificado do registro DNS A associado ao IP público. Essa é a concatenação do domainNameLabel e da zona DNS regionalizada. string
reverseFqdn O FQDN reverso. Um nome de domínio totalmente qualificado e visível pelo usuário que é resolvido para esse endereço IP público. Se o reverseFqdn for especificado, um registro PTR DNS é criado apontando do endereço IP no domínio in-addr para o FQDN inverso. string

IpTag

Nome Descrição Valor
ipTagType O tipo de marca IP. Exemplo: FirstPartyUsage. string
marcação O valor da marca IP associada ao IP público. Exemplo: SQL. string

PublicIPAddress

Nome Descrição Valor
extendedLocation O local estendido do endereço IP público. ExtendedLocation
id ID do recurso. string
local Local do recurso. string
properties Propriedades de endereço IP público. PublicIPAddressPropertiesFormat
sku O SKU de endereço IP público. PublicIPAddressSku
marcas Marcas de recurso. objeto
zonas Uma lista de zonas de disponibilidade que denotam o IP alocado para o recurso precisa vir. string[]

PublicIPAddressSku

Nome Descrição Valor
name Nome de um SKU de endereço IP público. 'Básico'
'Standard'
Camada Camada de um SKU de endereço IP público. 'Global'
'Regional'

NatGateway

Nome Descrição Valor
id ID do recurso. string
local Local do recurso. string
properties Propriedades do Gateway nat. NatGatewayPropertiesFormat
sku O SKU do gateway nat. NatGatewaySku
marcas Marcas de recurso. objeto
zonas Uma lista de zonas de disponibilidade que denotam a zona na qual o Gateway nat deve ser implantado. string[]

NatGatewayPropertiesFormat

Nome Descrição Valor
idleTimeoutInMinutes O tempo limite ocioso do gateway nat. INT
publicIpAddresses Uma matriz de endereços ip públicos associados ao recurso de gateway nat. SubResource[]
publicIpPrefixes Uma matriz de prefixos ip públicos associados ao recurso de gateway nat. SubResource[]

NatGatewaySku

Nome Descrição Valor
name Nome do SKU do Gateway da Nat. 'Standard'

Modelos de início rápido

Os modelos de início rápido a seguir implantam esse tipo de recurso.

Modelo Descrição
Cluster do AKS com o controlador de entrada Gateway de Aplicativo

Implantar no Azure
Este exemplo mostra como implantar um cluster do AKS com Gateway de Aplicativo, controlador de entrada Gateway de Aplicativo, Registro de Contêiner do Azure, Log Analytics e Key Vault
Gateway de Aplicativo com redirecionamento WAF, SSL, IIS e HTTPS

Implantar no Azure
Este modelo implanta um Gateway de Aplicativo com WAF, SSL de ponta a ponta e HTTP para redirecionamento HTTPS nos servidores IIS.
Criar um Gateway de Aplicativo IPv6

Implantar no Azure
Esse modelo cria um gateway de aplicativo com um front-end IPv6 em uma rede virtual de pilha dupla.
Criar um Gateway de Aplicativo V2 com Key Vault

Implantar no Azure
Esse modelo implanta um Gateway de Aplicativo V2 em um Rede Virtual, uma identidade definida pelo usuário, Key Vault, um segredo (dados de certificado) e uma política de acesso em Key Vault e Gateway de Aplicativo.
Gateway de Aplicativo para hospedagem múltipla

Implantar no Azure
Este modelo cria um Gateway de Aplicativo e o configura para Hospedagem Múltipla na porta 443.
Criar um Gateway de Aplicativo com substituição de caminho

Implantar no Azure
Este modelo implanta um Gateway de Aplicativo e mostra o uso do recurso de substituição de caminho para um pool de endereços de back-end.
Criar um Gateway de Aplicativo com a Investigação

Implantar no Azure
Este modelo implanta um Gateway de Aplicativo com funcionalidade de investigação aprimorada.
Criar um Gateway de Aplicativo com IP público

Implantar no Azure
Esse modelo cria um endereço IP público Gateway de Aplicativo para o Gateway de Aplicativo e o Rede Virtual no qual Gateway de Aplicativo é implantado. Também configura Gateway de Aplicativo para balanceamento de carga http com dois servidores de back-end. Observe que você precisa especificar IPs válidos para servidores de back-end.
Criar um Gateway de Aplicativo com IP público (descarregamento)

Implantar no Azure
Esse modelo cria um endereço IP público Gateway de Aplicativo para o Gateway de Aplicativo e o Rede Virtual no qual Gateway de Aplicativo é implantado. Também configura Gateway de Aplicativo para descarregamento de SSL e balanceamento de carga com dois servidores de back-end. Observe que você precisa especificar IPs válidos para servidores de back-end.
Criar um Gateway de Aplicativo com Redirecionamento

Implantar no Azure
Este modelo cria um gateway de aplicativo com funcionalidades de redirecionamento em uma rede virtual e configura regras de balanceamento de carga e redirecionamento (básico e pathbased)
Criar um Gateway de Aplicativo com Reescrita

Implantar no Azure
Este modelo cria um gateway de aplicativo com funcionalidades de reescrita em uma rede virtual e configura o balanceamento de carga, reescreve regras
Criar um Gateway de Aplicativo (SSL personalizado)

Implantar no Azure
Este modelo implanta um Gateway de Aplicativo configurado com uma política ssl personalizada.
Criar um Gateway de Aplicativo (Política SSL)

Implantar no Azure
Este modelo implanta um Gateway de Aplicativo configurado com uma política SSL predefinida.
Gateway de Aplicativo para roteamento baseado em caminho de URL

Implantar no Azure
Este modelo cria um Gateway de Aplicativo e o configura para roteamento baseado em caminho de URL.
Criar um Gateway de Aplicativo v2

Implantar no Azure
Este modelo cria um gateway de aplicativo v2 em uma rede virtual e configura propriedades de dimensionamento automático e uma regra de balanceamento de carga HTTP com front-end público
Criar um WAF (Gateway de Aplicativo)

Implantar no Azure
Este modelo cria um gateway de aplicativo com Firewall de Aplicativo Web funcionalidade em uma rede virtual e configura regras de balanceamento de carga para qualquer número de máquinas virtuais
Gateway de Aplicativo com WAF e política de firewall

Implantar no Azure
Este modelo cria um Gateway de Aplicativo com WAF configurado junto com uma política de firewall
Gateway de Aplicativo para um aplicativo Web com restrição de IP

Implantar no Azure
Esse modelo cria um gateway de aplicativo na frente de um Aplicativo Web do Azure com restrição de IP habilitada no aplicativo Web.
Criar um Gateway de Aplicativo para WebApps

Implantar no Azure
Esse modelo cria um gateway de aplicativo na frente de dois Aplicativos Web do Azure com uma investigação personalizada habilitada.
Grupos de segurança do aplicativo

Implantar no Azure
Este modelo mostra como reunir as partes para proteger cargas de trabalho usando NSGs com Grupos de Segurança de Aplicativo. Ele implantará uma VM do Linux executando o NGINX e, por meio do uso de Grupos de Segurança do Applicaton em Grupos de Segurança de Rede, permitiremos o acesso às portas 22 e 80 a uma VM atribuída ao Grupo de Segurança do Aplicativo chamada webServersAsg.
Azure Bastion como serviço

Implantar no Azure
Este modelo provisiona o Azure Bastion em um Rede Virtual
Azure Bastion como serviço com NSG

Implantar no Azure
Este modelo provisiona o Azure Bastion em um Rede Virtual
Usar Firewall do Azure como proxy DNS em uma topologia Hub & Spoke

Implantar no Azure
Este exemplo mostra como implantar uma topologia hub-spoke no Azure usando o Firewall do Azure. A rede virtual do hub atua como um ponto central de conectividade para muitas redes virtuais spoke conectadas à rede virtual do hub por meio do emparelhamento de rede virtual.
Criar área restrita de Firewall do Azure, VM cliente e VM do servidor

Implantar no Azure
Esse modelo cria uma rede virtual com duas sub-redes (sub-rede do servidor e sub-rede AzureFirewall), uma VM de servidor, uma VM cliente, um endereço IP público para cada VM e uma tabela de rotas para enviar tráfego entre VMs por meio do firewall.
Criar um Firewall e FirewallPolicy com Regras e Ipgroups

Implantar no Azure
Este modelo implanta uma Firewall do Azure com a Política de Firewall (incluindo várias regras de aplicativo e rede) referenciando grupos de IP em regras de aplicativo e rede.
Criar um firewall, FirewallPolicy com proxy explícito

Implantar no Azure
Este modelo cria um Firewall do Azure, FirewalllPolicy com regras de rede e proxy explícitos com IpGroups. Além disso, inclui uma configuração de VM jumpbox do Linux
Criar um firewall com FirewallPolicy e IpGroups

Implantar no Azure
Este modelo cria um Firewall do Azure com FirewalllPolicy referenciando regras de rede com IpGroups. Além disso, inclui uma configuração de VM jumpbox do Linux
Criar um Firewall do Azure com IpGroups

Implantar no Azure
Este modelo cria uma Firewall do Azure com regras de aplicativo e de rede referentes a grupos de IP. Além disso, inclui uma configuração de VM jumpbox do Linux
Criar um Firewall do Azure com Zonas de Disponibilidade

Implantar no Azure
Este modelo cria um Firewall do Azure com Zonas de Disponibilidade e qualquer número de IPs públicos em uma rede virtual e configura 1 regra de aplicativo de exemplo e 1 regra de rede de exemplo
Criar uma área restrita Firewall do Azure com túnel forçado

Implantar no Azure
Este modelo cria uma área restrita Firewall do Azure (Linux) com um firewall forçado por túnel por meio de outro firewall em uma VNET emparelhada
Ambiente de teste para Firewall do Azure Premium

Implantar no Azure
Este modelo cria um Firewall do Azure Política de Firewall e Premium com recursos premium, como IDPS (detecção de inspeção de intrusão), inspeção TLS e filtragem de categoria da Web
Criar uma configuração de área restrita de Firewall do Azure com VMs do Linux

Implantar no Azure
Este modelo cria uma rede virtual com três sub-redes (sub-rede do servidor, subconjunto jumpbox e sub-rede AzureFirewall), uma VM jumpbox com IP público, uma VM de servidor, uma rota UDR para apontar para Firewall do Azure para a Sub-rede do Servidor e um Firewall do Azure com 1 ou mais endereços IP públicos, 1 regra de aplicativo de exemplo, 1 regra de rede de exemplo e intervalos privados padrão
Criar uma configuração de área restrita com a Política de Firewall

Implantar no Azure
Esse modelo cria uma rede virtual com três sub-redes (sub-rede do servidor, subconjunto jumpbox e sub-rede AzureFirewall), uma VM jumpbox com IP público, uma VM de servidor, uma rota UDR para apontar para Firewall do Azure para a Sub-rede do Servidor e um Firewall do Azure com 1 ou mais endereços IP públicos. Também cria uma política de firewall com 1 regra de aplicativo de exemplo, 1 regra de rede de exemplo e intervalos privados padrão
Criar uma configuração de área restrita do Firewall do Azure com Zonas

Implantar no Azure
Este modelo cria uma rede virtual com três sub-redes (sub-rede do servidor, sub-rede jumpbox e sub-rede Firewall do Azure), uma VM jumpbox com IP público, uma VM de servidor, uma rota UDR para apontar para Firewall do Azure para o ServerSubnet, um Firewall do Azure com um ou mais endereços IP públicos, uma regra de aplicativo de exemplo e uma regra de rede de exemplo e Firewall do Azure em Zonas de Disponibilidade 1, 2 e 3.
Implantar um host do Bastion em um hub Rede Virtual

Implantar no Azure
Este modelo cria duas vNets com emparelhamentos, um host Bastion na vNet do Hub e uma VM Linux na vNet spoke
Conectar um circuito do ExpressRoute a uma VNET

Implantar no Azure
Este modelo cria uma VNET, um Gateway expresRoute e uma conexão com um circuito do ExpressRoute provisionado e habilitado com AzurePrivatePeering configurado.
Circuito do ExpressRoute com emparelhamento privado e VNet do Azure

Implantar no Azure
Este modelo configura o emparelhamento da Microsoft do ExpressRoute, implanta uma VNet do Azure com o gateway do Expressroute e vincula a VNet ao circuito do ExpressRoute
Estender uma VNET do Azure existente para uma configuração de várias VNETs

Implantar no Azure
Esse modelo permite estender um ambiente VNET único existente para um ambiente de várias VNETs que se estende por duas regiões de datacenter usando gateways de VNET para VNET
Criar um Firewall do Azure com vários endereços IP públicos

Implantar no Azure
Este modelo cria um Firewall do Azure com dois endereços IP públicos e dois servidores Windows Server 2019 para teste.
Hubs virtuais seguros

Implantar no Azure
Esse modelo cria um hub virtual seguro usando Firewall do Azure para proteger o tráfego de rede de nuvem destinado à Internet.
Criar um balanceador de carga entre regiões

Implantar no Azure
Esse modelo cria um balanceador de carga entre regiões com um pool de back-end que contém dois balanceadores de carga regionais. O balanceador de carga entre regiões está disponível atualmente em regiões limitadas. Os balanceadores de carga regionais por trás do balanceador de carga entre regiões podem estar em qualquer região.
Standard Load Balancer com o pool de back-end por endereços IP

Implantar no Azure
Este modelo é usado para demonstrar como os modelos do ARM podem ser usados para configurar o pool de back-end de um Load Balancer por endereço IP, conforme descrito no documento de gerenciamento do Pool de Back-end.
Criar um balanceador de carga com um endereço IPv6 público

Implantar no Azure
Esse modelo cria um balanceador de carga voltado para a Internet com um endereço IPv6 público, regras de balanceamento de carga e duas VMs para o pool de back-end.
Criar um balanceador de carga padrão

Implantar no Azure
Esse modelo cria um balanceador de carga voltado para a Internet, regras de balanceamento de carga e três VMs para o pool de back-end com cada VM em uma zona redundante.
Load Balancer com 2 VIPs, cada um com uma regra LB

Implantar no Azure
Esse modelo permite que você crie um Load Balancer, dois endereços IP públicos para o balanceador de carga (multivip), Rede Virtual, adaptador de rede no Rede Virtual & uma regra LB no Load Balancer que é usado pelo Adaptador de Rede.
Load Balancer com a regra NAT de entrada

Implantar no Azure
Esse modelo permite que você crie um endereço IP público Load Balancer para o balanceador de carga, Rede Virtual, adaptador de rede no Rede Virtual & uma regra NAT no Load Balancer usado pelo Adaptador de Rede.
Rede Virtual NAT com VM

Implantar no Azure
Implantar um gateway da NAT e uma máquina virtual
NAT de Rede Virtual

Implantar no Azure
Implantar um gateway da NAT e uma rede virtual
Adaptador de rede com endereço IP público

Implantar no Azure
Esse modelo permite que você crie uma Inerface de Rede em um Rede Virtual referenciando um endereço IP público.
Criar IP público com a proteção de IP contra DDoS

Implantar no Azure
Este modelo cria um IP público protegido com a Proteção de IP contra DDoS
Criar um Gateway Ponto a Site

Implantar no Azure
Este modelo permite que você crie uma conexão ponto a site usando VirtualNetworkGateways
Criar um Gateway Ponto a Site com Azure AD

Implantar no Azure
Este modelo implanta uma VPN Rede Virtual Gateway configurada com uma conexão ponto a site do Azure Active Directory
Link Privado exemplo de serviço

Implantar no Azure
Este modelo mostra como criar um serviço de link privado
Snippet de caso de uso de IP reservado

Implantar no Azure
Este modelo demonstra o caso de uso com suporte no momento para IP Reservado. Um IP Reservado é simplesmente um IP público alocado estaticamente.
Criar um servidor de rota em uma nova sub-rede

Implantar no Azure
Este modelo implanta um Servidor de Rota em uma sub-rede chamada RouteServerSubnet.
Servidor de Rota do Azure no emparelhamento BGP com Quagga

Implantar no Azure
Este modelo implanta um Servidor de Roteador e uma VM do Ubuntu com Quagga. Duas sessões BGP externas são estabelecidas entre o Servidor de Roteador e o Quagga. A instalação e a configuração do Quagga são executadas pela extensão de script personalizado do Azure para linux
Criar uma conexão VPN site a site com a VM

Implantar no Azure
Este modelo permite que você crie uma Conexão VPN Site a Site usando gateways de Rede Virtual
Criar uma conexão VPN site a site

Implantar no Azure
Este modelo permite que você crie uma Conexão VPN Site a Site usando gateways de Rede Virtual
VPN site a site com Gateways de VPN ativos-ativos com BGP

Implantar no Azure
Esse modelo permite implantar uma VPN site a site entre duas VNets com Gateways de VPN na configuração ativa-ativa com BGP. Cada Gateway de VPN do Azure resolve o FQDN dos pares remotos para determinar o IP público do Gateway de VPN remoto. O modelo é executado conforme o esperado em regiões do Azure com zonas de disponibilidade.
Exemplo de VM do Gerenciador de Tráfego do Azure

Implantar no Azure
Este modelo mostra como criar um balanceamento de carga de perfil do Gerenciador de Tráfego do Azure em várias máquinas virtuais.
Exemplo de VM do Gerenciador de Tráfego do Azure com Zonas de Disponibilidade

Implantar no Azure
Este modelo mostra como criar um balanceamento de carga de perfil do Gerenciador de Tráfego do Azure em várias máquinas virtuais colocadas em Zonas de Disponibilidade.
Rotas definidas pelo usuário e Dispositivo

Implantar no Azure
Este modelo implanta um Rede Virtual, VMs em respectivas sub-redes e rotas para direcionar o tráfego para o dispositivo
201-vnet-2subnets-service-endpoints-storage-integration

Implantar no Azure
Cria duas novas VMs com uma NIC cada, em duas sub-redes diferentes dentro da mesma VNet. Define o ponto de extremidade de serviço em uma das sub-redes e protege a conta de armazenamento para essa sub-rede.
Criar uma conexão VNET para VNET em duas regiões

Implantar no Azure
Este modelo permite que você conecte duas VNETs em regiões diferentes usando gateways de Rede Virtual
Criar uma conexão VNET BGP para VNET

Implantar no Azure
Este modelo permite que você conecte duas VNETs usando Rede Virtual Gateways e BGP
Criar três vNets para demonstrar conexões BGP transitivas

Implantar no Azure
Este modelo implanta três vNets conectadas usando gateways de Rede Virtual e conexões habilitadas para BGP

Definição de recurso de modelo do ARM

O tipo de recurso publicIPAddresses pode ser implantado com operações direcionadas:

Para obter uma lista das propriedades alteradas em cada versão da API, consulte log de alterações.

Formato de recurso

Para criar um recurso Microsoft.Network/publicIPAddresses, adicione o JSON a seguir ao modelo.

{
  "type": "Microsoft.Network/publicIPAddresses",
  "apiVersion": "2023-04-01",
  "name": "string",
  "location": "string",
  "tags": {
    "tagName1": "tagValue1",
    "tagName2": "tagValue2"
  },
  "sku": {
    "name": "string",
    "tier": "string"
  },
  "extendedLocation": {
    "name": "string",
    "type": "EdgeZone"
  },
  "properties": {
    "ddosSettings": {
      "ddosProtectionPlan": {
        "id": "string"
      },
      "protectionMode": "string"
    },
    "deleteOption": "string",
    "dnsSettings": {
      "domainNameLabel": "string",
      "domainNameLabelScope": "string",
      "fqdn": "string",
      "reverseFqdn": "string"
    },
    "idleTimeoutInMinutes": "int",
    "ipAddress": "string",
    "ipTags": [
      {
        "ipTagType": "string",
        "tag": "string"
      }
    ],
    "linkedPublicIPAddress": { public-ip-address-object },
      "extendedLocation": {
        "name": "string",
        "type": "EdgeZone"
      },
      "id": "string",
      "location": "string",
      "properties": {
      "sku": {
        "name": "string",
        "tier": "string"
      },
      "tags": {},
      "zones": [ "string" ]
    },
    "migrationPhase": "string",
    "natGateway": {
      "id": "string",
      "location": "string",
      "properties": {
        "idleTimeoutInMinutes": "int",
        "publicIpAddresses": [
          {
            "id": "string"
          }
        ],
        "publicIpPrefixes": [
          {
            "id": "string"
          }
        ]
      },
      "sku": {
        "name": "Standard"
      },
      "tags": {},
      "zones": [ "string" ]
    },
    "publicIPAddressVersion": "string",
    "publicIPAllocationMethod": "string",
    "publicIPPrefix": {
      "id": "string"
    },
    "servicePublicIPAddress": { public-ip-address-object },
      "extendedLocation": {
        "name": "string",
        "type": "EdgeZone"
      },
      "id": "string",
      "location": "string",
      "properties": {
      "sku": {
        "name": "string",
        "tier": "string"
      },
      "tags": {},
      "zones": [ "string" ]
    }
  },
  "zones": [ "string" ]
}

Valores de propriedade

publicIPAddresses

Nome Descrição Valor
tipo O tipo de recurso 'Microsoft.Network/publicIPAddresses'
apiVersion A versão da API do recurso '2023-04-01'
name O nome do recurso cadeia de caracteres (obrigatório)

Limite de caracteres: 1 a 80

Caracteres válidos:
Caracteres alfanuméricos, sublinhados, pontos e hifens.

Comece com caractere alfanumérico. Termine com caractere alfanumérico ou sublinhado.
local Local do recurso. string
marcas Marcas de recurso. Dicionário de nomes e valores de marcas. Confira Marcas em modelos
sku O SKU de endereço IP público. PublicIPAddressSku
extendedLocation O local estendido do endereço IP público. ExtendedLocation
properties Propriedades de endereço IP público. PublicIPAddressPropertiesFormat
zonas Uma lista de zonas de disponibilidade que denotam o IP alocado para o recurso precisa vir. string[]

ExtendedLocation

Nome Descrição Valor
name O nome do local estendido. string
type O tipo do local estendido. 'EdgeZone'

PublicIPAddressPropertiesFormat

Nome Descrição Valor
ddosSettings A política personalizada de proteção contra DDoS associada ao endereço IP público. DdosSettings
deleteOption Especifique o que acontece com o endereço IP público quando a VM que o usa é excluída 'Delete'
'Desanexar'
dnsSettings O FQDN do registro DNS associado ao endereço IP público. PublicIPAddressDnsSettings
idleTimeoutInMinutes O tempo limite ocioso do endereço IP público. INT
ipAddress O endereço IP associado ao recurso de endereço IP público. string
ipTags A lista de marcas associadas ao endereço IP público. IpTag[]
linkedPublicIPAddress O endereço IP público vinculado do recurso de endereço IP público. PublicIPAddress
migrationPhase Fase de migração do endereço IP público. 'Abort'
'Commit'
'Confirmado'
'None'
'Preparar'
natGateway O NatGateway para o endereço IP público. NatGateway
publicIPAddressVersion A versão do endereço IP público. 'IPv4'
'IPv6'
publicIPAllocationMethod O método de alocação de endereço IP público. 'Dinâmico'
'Static'
publicIPPrefix O prefixo de IP público do qual esse endereço IP público deve ser alocado. SubResource
servicePublicIPAddress O endereço IP público do serviço do recurso de endereço IP público. PublicIPAddress

DdosSettings

Nome Descrição Valor
ddosProtectionPlan O plano de proteção contra DDoS associado ao IP público. Só poderá ser definido se ProtectionMode estiver Habilitado SubResource
Protectionmode O modo de proteção contra DDoS do IP público 'Desabilitado'
'Enabled'
'VirtualNetworkInherited'

SubResource

Nome Descrição Valor
id ID do recurso. string

PublicIPAddressDnsSettings

Nome Descrição Valor
domainNameLabel O rótulo de nome de domínio. A concatenação de um rótulo de nome de domínio e a zona DNS regionalizada compõem o nome de domínio totalmente qualificado associado ao endereço IP público. Se for especificado um rótulo de nome de domínio, um registro DNS é criado para o IP público no sistema DNS do Microsoft Azure. string
domainNameLabelScope O escopo do rótulo de nome de domínio. Se um rótulo de nome de domínio e um escopo de rótulo de nome de domínio forem especificados, um registro DNS A será criado para o IP público no sistema DNS do Microsoft Azure com um valor hash incluído no FQDN. 'NoReuse'
'ResourceGroupReuse'
'SubscriptionReuse'
'TenantReuse'
fqdn O Nome de Domínio Totalmente Qualificado do registro DNS A associado ao IP público. Essa é a concatenação do domainNameLabel e da zona DNS regionalizada. string
reverseFqdn O FQDN reverso. Um nome de domínio totalmente qualificado e visível pelo usuário que é resolvido para esse endereço IP público. Se o reverseFqdn for especificado, um registro PTR DNS é criado apontando do endereço IP no domínio in-addr para o FQDN inverso. string

IpTag

Nome Descrição Valor
ipTagType O tipo de marca IP. Exemplo: FirstPartyUsage. string
marcação O valor da marca IP associada ao IP público. Exemplo: SQL. string

PublicIPAddress

Nome Descrição Valor
extendedLocation O local estendido do endereço IP público. ExtendedLocation
id ID do recurso. string
local Local do recurso. string
properties Propriedades de endereço IP público. PublicIPAddressPropertiesFormat
sku O SKU de endereço IP público. PublicIPAddressSku
marcas Marcas de recurso. objeto
zonas Uma lista de zonas de disponibilidade que denotam o IP alocado para o recurso precisa vir. string[]

PublicIPAddressSku

Nome Descrição Valor
name Nome de um SKU de endereço IP público. 'Básico'
'Standard'
Camada Camada de um SKU de endereço IP público. 'Global'
'Regional'

NatGateway

Nome Descrição Valor
id ID do recurso. string
local Local do recurso. string
properties Propriedades do Gateway nat. NatGatewayPropertiesFormat
sku O SKU do gateway nat. NatGatewaySku
marcas Marcas de recurso. objeto
zonas Uma lista de zonas de disponibilidade que denotam a zona na qual o Gateway nat deve ser implantado. string[]

NatGatewayPropertiesFormat

Nome Descrição Valor
idleTimeoutInMinutes O tempo limite ocioso do gateway nat. INT
publicIpAddresses Uma matriz de endereços ip públicos associados ao recurso de gateway nat. SubResource[]
publicIpPrefixes Uma matriz de prefixos ip públicos associados ao recurso de gateway nat. SubResource[]

NatGatewaySku

Nome Descrição Valor
name Nome do SKU do Gateway da Nat. 'Standard'

Modelos de início rápido

Os modelos de início rápido a seguir implantam esse tipo de recurso.

Modelo Descrição
Cluster do AKS com o controlador de entrada do Gateway de Aplicativo

Implantar no Azure
Este exemplo mostra como implantar um cluster do AKS com Gateway de Aplicativo, controlador de entrada Gateway de Aplicativo, Registro de Contêiner do Azure, Log Analytics e Key Vault
Gateway de Aplicativo com redirecionamento WAF, SSL, IIS e HTTPS

Implantar no Azure
Este modelo implanta um Gateway de Aplicativo com WAF, SSL de ponta a ponta e HTTP para redirecionamento HTTPS nos servidores IIS.
Criar um Gateway de Aplicativo IPv6

Implantar no Azure
Esse modelo cria um gateway de aplicativo com um front-end IPv6 em uma rede virtual de pilha dupla.
Criar um Gateway de Aplicativo V2 com Key Vault

Implantar no Azure
Esse modelo implanta um Gateway de Aplicativo V2 em um Rede Virtual, uma identidade definida pelo usuário, Key Vault, um segredo (dados de certificado) e uma política de acesso em Key Vault e Gateway de Aplicativo.
Gateway de Aplicativo para hospedagem múltipla

Implantar no Azure
Este modelo cria um Gateway de Aplicativo e o configura para Hospedagem Múltipla na porta 443.
Criar um Gateway de Aplicativo com substituição de caminho

Implantar no Azure
Este modelo implanta uma Gateway de Aplicativo e mostra o uso do recurso de substituição de caminho para um pool de endereços de back-end.
Criar um Gateway de Aplicativo com Investigação

Implantar no Azure
Este modelo implanta um Gateway de Aplicativo com funcionalidade de investigação aprimorada.
Criar um Gateway de Aplicativo com IP público

Implantar no Azure
Esse modelo cria um Gateway de Aplicativo, um endereço IP público para o Gateway de Aplicativo e o Rede Virtual no qual Gateway de Aplicativo é implantado. Também configura Gateway de Aplicativo para balanceamento de carga http com dois servidores back-end. Observe que você precisa especificar IPs válidos para servidores back-end.
Criar um Gateway de Aplicativo com IP público (descarregamento)

Implantar no Azure
Esse modelo cria um Gateway de Aplicativo, um endereço IP público para o Gateway de Aplicativo e o Rede Virtual no qual Gateway de Aplicativo é implantado. Também configura Gateway de Aplicativo para descarregamento de SSL e balanceamento de carga com dois servidores back-end. Observe que você precisa especificar IPs válidos para servidores back-end.
Criar um Gateway de Aplicativo com Redirecionamento

Implantar no Azure
Este modelo cria um gateway de aplicativo com funcionalidades de redirecionamento em uma rede virtual e configura regras de balanceamento de carga e redirecionamento (básicas e baseadas em caminho)
Criar um Gateway de Aplicativo com Reescrita

Implantar no Azure
Este modelo cria um gateway de aplicativo com funcionalidades de Reescrita em uma rede virtual e configura regras de reescrita e balanceamento de carga
Criar um Gateway de Aplicativo (SSL personalizado)

Implantar no Azure
Este modelo implanta um Gateway de Aplicativo configurado com uma política SSL personalizada.
Criar um Gateway de Aplicativo (Política SSL)

Implantar no Azure
Este modelo implanta um Gateway de Aplicativo configurado com uma política SSL predefinida.
Gateway de Aplicativo para roteamento baseado em caminho de URL

Implantar no Azure
Este modelo cria um Gateway de Aplicativo e o configura para roteamento baseado em caminho de URL.
Criar um Gateway de Aplicativo v2

Implantar no Azure
Este modelo cria um gateway de aplicativo v2 em uma rede virtual e configura propriedades de dimensionamento automático e uma regra de balanceamento de carga HTTP com front-end público
Criar um WAF (Gateway de Aplicativo)

Implantar no Azure
Este modelo cria um gateway de aplicativo com Firewall de Aplicativo Web funcionalidade em uma rede virtual e configura regras de balanceamento de carga para qualquer número de máquinas virtuais
Gateway de Aplicativo com WAF e política de firewall

Implantar no Azure
Este modelo cria um Gateway de Aplicativo com WAF configurado junto com uma política de firewall
Gateway de Aplicativo para um aplicativo Web com restrição de IP

Implantar no Azure
Esse modelo cria um gateway de aplicativo na frente de um Aplicativo Web do Azure com restrição de IP habilitada no aplicativo Web.
Criar um Gateway de Aplicativo para WebApps

Implantar no Azure
Esse modelo cria um gateway de aplicativo na frente de dois Aplicativos Web do Azure com uma investigação personalizada habilitada.
Grupos de segurança do aplicativo

Implantar no Azure
Este modelo mostra como reunir as partes para proteger cargas de trabalho usando NSGs com Grupos de Segurança de Aplicativo. Ele implantará uma VM do Linux executando o NGINX e, por meio do uso de Grupos de Segurança do Applicaton em Grupos de Segurança de Rede, permitiremos o acesso às portas 22 e 80 a uma VM atribuída ao Grupo de Segurança do Aplicativo chamada webServersAsg.
Azure Bastion como serviço

Implantar no Azure
Este modelo provisiona o Azure Bastion em um Rede Virtual
Azure Bastion como serviço com NSG

Implantar no Azure
Este modelo provisiona o Azure Bastion em um Rede Virtual
Usar Firewall do Azure como proxy DNS em uma topologia Hub & Spoke

Implantar no Azure
Este exemplo mostra como implantar uma topologia hub-spoke no Azure usando o Firewall do Azure. A rede virtual do hub atua como um ponto central de conectividade para muitas redes virtuais spoke conectadas à rede virtual do hub por meio do emparelhamento de rede virtual.
Criar área restrita de Firewall do Azure, VM cliente e VM do servidor

Implantar no Azure
Esse modelo cria uma rede virtual com duas sub-redes (sub-rede do servidor e sub-rede AzureFirewall), uma VM de servidor, uma VM cliente, um endereço IP público para cada VM e uma tabela de rotas para enviar tráfego entre VMs por meio do firewall.
Criar um Firewall e FirewallPolicy com Regras e Ipgroups

Implantar no Azure
Este modelo implanta uma Firewall do Azure com a Política de Firewall (incluindo várias regras de aplicativo e rede) referenciando grupos de IP em regras de aplicativo e rede.
Criar um firewall, FirewallPolicy com proxy explícito

Implantar no Azure
Este modelo cria um Firewall do Azure, FirewalllPolicy com regras de rede e proxy explícitos com IpGroups. Além disso, inclui uma configuração de VM jumpbox do Linux
Criar um Firewall com FirewallPolicy e IpGroups

Implantar no Azure
Este modelo cria uma Firewall do Azure com FirewalllPolicy referenciando regras de rede com IpGroups. Além disso, inclui uma configuração de VM do Jumpbox do Linux
Criar um Firewall do Azure com IpGroups

Implantar no Azure
Este modelo cria uma Firewall do Azure com Regras de Aplicativo e Rede referentes a Grupos de IP. Além disso, inclui uma configuração de VM do Jumpbox do Linux
Criar um Firewall do Azure com Zonas de Disponibilidade

Implantar no Azure
Este modelo cria um Firewall do Azure com Zonas de Disponibilidade e qualquer número de IPs públicos em uma rede virtual e configura 1 regra de aplicativo de exemplo e 1 regra de rede de exemplo
Criar uma área restrita Firewall do Azure com túnel forçado

Implantar no Azure
Este modelo cria uma área restrita Firewall do Azure (Linux) com uma força de firewall em túnel por meio de outro firewall em uma VNET emparelhada
Ambiente de teste para Firewall do Azure Premium

Implantar no Azure
Este modelo cria uma política de Firewall do Azure Premium e firewall com recursos premium, como IDPS (Detecção de Inspeção de Intrusão), inspeção TLS e filtragem de categoria da Web
Criar uma configuração de área restrita de Firewall do Azure com VMs do Linux

Implantar no Azure
Este modelo cria uma rede virtual com três sub-redes (sub-rede do servidor, subconjunto jumpbox e sub-rede do AzureFirewall), uma VM jumpbox com IP público, uma VM de servidor, uma rota UDR para apontar para Firewall do Azure para a Sub-rede do Servidor e um Firewall do Azure com 1 ou mais endereços IP públicos, 1 regra de aplicativo de exemplo, 1 regra de rede de exemplo e intervalos privados padrão
Criar uma configuração de área restrita com a Política de Firewall

Implantar no Azure
Este modelo cria uma rede virtual com três sub-redes (sub-rede do servidor, subconjunto jumpbox e sub-rede do AzureFirewall), uma VM jumpbox com IP público, uma VM de servidor, uma rota UDR para apontar para Firewall do Azure para a Sub-rede do Servidor e um Firewall do Azure com 1 ou mais endereços IP públicos. Também cria uma política de Firewall com 1 regra de aplicativo de exemplo, 1 regra de rede de exemplo e intervalos privados padrão
Criar uma configuração de área restrita do Firewall do Azure com Zonas

Implantar no Azure
Este modelo cria uma rede virtual com três sub-redes (sub-rede do servidor, sub-rede jumpbox e sub-rede Firewall do Azure), uma VM jumpbox com IP público, uma VM de servidor, uma rota UDR para apontar para Firewall do Azure para o ServerSubnet, um Firewall do Azure com um ou mais endereços IP públicos, uma regra de aplicativo de exemplo e uma regra de rede de exemplo e Firewall do Azure em Zonas de Disponibilidade 1, 2 e 3.
Implantar um host bastion em um hub Rede Virtual

Implantar no Azure
Este modelo cria duas vNets com emparelhamentos, um host Bastion na vNet do Hub e uma VM Linux na vNet spoke
Conectar um circuito do ExpressRoute a uma VNET

Implantar no Azure
Este modelo cria uma VNET, um Gateway do ExpresRoute e uma conexão com um circuito do ExpressRoute provisionado e habilitado com AzurePrivatePeering configurado.
Circuito do ExpressRoute com emparelhamento privado e VNet do Azure

Implantar no Azure
Este modelo configura o emparelhamento da Microsoft do ExpressRoute, implanta uma VNet do Azure com o gateway do Expressroute e vincula a VNet ao circuito do ExpressRoute
Estender uma VNET do Azure existente para uma configuração de várias VNETs

Implantar no Azure
Este modelo permite estender um ambiente VNET único existente para um ambiente multi-VNET que se estende entre duas regiões de datacenter usando gateways VNET para VNET
Criar um Firewall do Azure com vários endereços IP públicos

Implantar no Azure
Este modelo cria um Firewall do Azure com dois endereços IP públicos e dois servidores Windows Server 2019 para testar.
Hubs virtuais seguros

Implantar no Azure
Esse modelo cria um hub virtual seguro usando Firewall do Azure para proteger o tráfego de rede de nuvem destinado à Internet.
Criar um balanceador de carga entre regiões

Implantar no Azure
Este modelo cria um balanceador de carga entre regiões com um pool de back-end que contém dois balanceadores de carga regionais. O balanceador de carga entre regiões está disponível atualmente em regiões limitadas. Os balanceadores de carga regionais por trás do balanceador de carga entre regiões podem estar em qualquer região.
Standard Load Balancer com o pool de back-end por endereços IP

Implantar no Azure
Este modelo é usado para demonstrar como os Modelos do ARM podem ser usados para configurar o pool de back-end de um Load Balancer por endereço IP, conforme descrito no documento de gerenciamento do Pool de Back-end.
Criar um balanceador de carga com um endereço IPv6 público

Implantar no Azure
Esse modelo cria um balanceador de carga voltado para a Internet com um endereço IPv6 público, regras de balanceamento de carga e duas VMs para o pool de back-end.
Criar um balanceador de carga padrão

Implantar no Azure
Esse modelo cria um balanceador de carga voltado para a Internet, regras de balanceamento de carga e três VMs para o pool de back-end com cada VM em uma zona redundante.
Load Balancer com 2 VIPs, cada um com uma regra LB

Implantar no Azure
Esse modelo permite que você crie um Load Balancer, 2 endereços IP públicos para o balanceador de carga (multivip), Rede Virtual, Adaptador de Rede no Rede Virtual & uma regra LB no Load Balancer usado pela Interface de Rede.
Load Balancer com a regra NAT de entrada

Implantar no Azure
Esse modelo permite que você crie um endereço IP público Load Balancer para o balanceador de carga, Rede Virtual, adaptador de rede no Rede Virtual & uma regra NAT no Load Balancer que é usado pelo Adaptador de Rede.
Rede Virtual NAT com VM

Implantar no Azure
Implantar um gateway da NAT e uma máquina virtual
NAT de Rede Virtual

Implantar no Azure
Implantar um gateway da NAT e uma rede virtual
Adaptador de rede com endereço IP público

Implantar no Azure
Esse modelo permite que você crie uma Inerface de Rede em um Rede Virtual referenciando um endereço IP público.
Criar IP público com proteção de IP de DDoS

Implantar no Azure
Este modelo cria um IP público protegido com a Proteção de IP de DDoS
Criar um Gateway Ponto a Site

Implantar no Azure
Este modelo permite que você crie uma conexão ponto a site usando VirtualNetworkGateways
Criar um Gateway Ponto a Site com Azure AD

Implantar no Azure
Este modelo implanta uma VPN Rede Virtual Gateway configurada com uma conexão ponto a site do Azure Active Directory
exemplo de serviço Link Privado

Implantar no Azure
Este modelo mostra como criar um serviço de link privado
Snippet de caso de uso de IP reservado

Implantar no Azure
Este modelo demonstra o caso de uso com suporte no momento para IP Reservado. Um IP reservado é simplesmente um IP público alocado estaticamente.
Criar um servidor de rota em uma nova sub-rede

Implantar no Azure
Este modelo implanta um Servidor de Rota em uma sub-rede chamada RouteServerSubnet.
Servidor de Rota do Azure no emparelhamento BGP com Quagga

Implantar no Azure
Este modelo implanta um Servidor de Roteador e uma VM do Ubuntu com Quagga. Duas sessões BGP externas são estabelecidas entre o Servidor de Roteador e o Quagga. A instalação e a configuração do Quagga são executadas pela extensão de script personalizado do Azure para linux
Criar uma conexão VPN site a site com a VM

Implantar no Azure
Este modelo permite que você crie uma Conexão VPN Site a Site usando gateways de Rede Virtual
Criar uma conexão VPN site a site

Implantar no Azure
Este modelo permite que você crie uma Conexão VPN Site a Site usando gateways de Rede Virtual
VPN site a site com Gateways de VPN ativos com BGP

Implantar no Azure
Esse modelo permite implantar uma VPN site a site entre duas VNets com Gateways de VPN na configuração ativa-ativa com BGP. Cada Gateway de VPN do Azure resolve o FQDN dos pares remotos para determinar o IP público do Gateway de VPN remoto. O modelo é executado conforme o esperado em regiões do Azure com zonas de disponibilidade.
Exemplo de VM do Gerenciador de Tráfego do Azure

Implantar no Azure
Este modelo mostra como criar um balanceamento de carga de perfil do Gerenciador de Tráfego do Azure em várias máquinas virtuais.
Exemplo de VM do Gerenciador de Tráfego do Azure com Zonas de Disponibilidade

Implantar no Azure
Este modelo mostra como criar um balanceamento de carga de perfil do Gerenciador de Tráfego do Azure em várias máquinas virtuais colocadas em Zonas de Disponibilidade.
Rotas definidas pelo usuário e Dispositivo

Implantar no Azure
Este modelo implanta um Rede Virtual, VMs em respectivas sub-redes e rotas para direcionar o tráfego para o dispositivo
201-vnet-2subnets-service-endpoints-storage-integration

Implantar no Azure
Cria duas novas VMs com uma NIC cada uma, em duas sub-redes diferentes dentro da mesma VNet. Define o ponto de extremidade de serviço em uma das sub-redes e protege a conta de armazenamento para essa sub-rede.
Criar uma conexão VNET para VNET em duas regiões

Implantar no Azure
Este modelo permite que você conecte dois VNETs em regiões diferentes usando gateways de Rede Virtual
Criar uma conexão VNET BGP com VNET

Implantar no Azure
Este modelo permite que você conecte dois VNETs usando Rede Virtual Gateways e BGP
Criar três vNets para demonstrar conexões BGP transitivas

Implantar no Azure
Este modelo implanta três vNets conectadas usando gateways de Rede Virtual e conexões habilitadas para BGP

Definição de recurso do Terraform (provedor AzAPI)

O tipo de recurso publicIPAddresses pode ser implantado com operações direcionadas:

  • Grupos de recursos

Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.

Formato de recurso

Para criar um recurso Microsoft.Network/publicIPAddresses, adicione o Terraform a seguir ao modelo.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Network/publicIPAddresses@2023-04-01"
  name = "string"
  location = "string"
  parent_id = "string"
  tags = {
    tagName1 = "tagValue1"
    tagName2 = "tagValue2"
  }
  body = jsonencode({
    properties = {
      ddosSettings = {
        ddosProtectionPlan = {
          id = "string"
        }
        protectionMode = "string"
      }
      deleteOption = "string"
      dnsSettings = {
        domainNameLabel = "string"
        domainNameLabelScope = "string"
        fqdn = "string"
        reverseFqdn = "string"
      }
      idleTimeoutInMinutes = int
      ipAddress = "string"
      ipTags = [
        {
          ipTagType = "string"
          tag = "string"
        }
      ]
      linkedPublicIPAddress = {
        public-ip-address-object
      }
        extendedLocation = {
          name = "string"
          type = "EdgeZone"
        }
        id = "string"
        location = "string"
        properties = {
        sku = {
          name = "string"
          tier = "string"
        }
        tags = {}
        zones = [
          "string"
        ]
      }
      migrationPhase = "string"
      natGateway = {
        id = "string"
        location = "string"
        properties = {
          idleTimeoutInMinutes = int
          publicIpAddresses = [
            {
              id = "string"
            }
          ]
          publicIpPrefixes = [
            {
              id = "string"
            }
          ]
        }
        sku = {
          name = "Standard"
        }
        tags = {}
        zones = [
          "string"
        ]
      }
      publicIPAddressVersion = "string"
      publicIPAllocationMethod = "string"
      publicIPPrefix = {
        id = "string"
      }
      servicePublicIPAddress = {
        public-ip-address-object
      }
        extendedLocation = {
          name = "string"
          type = "EdgeZone"
        }
        id = "string"
        location = "string"
        properties = {
        sku = {
          name = "string"
          tier = "string"
        }
        tags = {}
        zones = [
          "string"
        ]
      }
    }
    zones = [
      "string"
    ]
    sku = {
      name = "string"
      tier = "string"
    }
    extendedLocation = {
      name = "string"
      type = "EdgeZone"
    }
  })
}

Valores de propriedade

publicIPAddresses

Nome Descrição Valor
tipo O tipo de recurso "Microsoft.Network/publicIPAddresses@2023-04-01"
name O nome do recurso cadeia de caracteres (obrigatório)

Limite de caracteres: 1 a 80

Caracteres válidos:
Caracteres alfanuméricos, sublinhados, pontos e hifens.

Comece com caractere alfanumérico. Termine com caractere alfanumérico ou sublinhado.
local Local do recurso. string
parent_id Para implantar em um grupo de recursos, use a ID desse grupo de recursos. cadeia de caracteres (obrigatório)
marcas Marcas de recurso. Dicionário de nomes e valores de marcas.
sku O SKU de endereço IP público. PublicIPAddressSku
extendedLocation O local estendido do endereço IP público. ExtendedLocation
properties Propriedades de endereço IP público. PublicIPAddressPropertiesFormat
zonas Uma lista de zonas de disponibilidade que denotam o IP alocado para o recurso precisa vir. string[]

ExtendedLocation

Nome Descrição Valor
name O nome do local estendido. string
type O tipo do local estendido. "EdgeZone"

PublicIPAddressPropertiesFormat

Nome Descrição Valor
ddosSettings A política personalizada de proteção contra DDoS associada ao endereço IP público. DdosSettings
deleteOption Especifique o que acontece com o endereço IP público quando a VM que o usa é excluída "Excluir"
"Desanexar"
dnsSettings O FQDN do registro DNS associado ao endereço IP público. PublicIPAddressDnsSettings
idleTimeoutInMinutes O tempo limite ocioso do endereço IP público. INT
ipAddress O endereço IP associado ao recurso de endereço IP público. string
ipTags A lista de marcas associadas ao endereço IP público. IpTag[]
linkedPublicIPAddress O endereço IP público vinculado do recurso de endereço IP público. PublicIPAddress
migrationPhase Fase de migração do endereço IP público. "Anular"
"Confirmar"
"Confirmado"
"None"
"Preparar"
natGateway O NatGateway para o endereço IP público. NatGateway
publicIPAddressVersion A versão do endereço IP público. "IPv4"
"IPv6"
publicIPAllocationMethod O método de alocação de endereço IP público. "Dinâmico"
"Estático"
publicIPPrefix O prefixo de IP público do qual esse endereço IP público deve ser alocado. SubResource
servicePublicIPAddress O endereço IP público do serviço do recurso de endereço IP público. PublicIPAddress

DdosSettings

Nome Descrição Valor
ddosProtectionPlan O plano de proteção contra DDoS associado ao IP público. Só poderá ser definido se ProtectionMode estiver Habilitado SubResource
Protectionmode O modo de proteção contra DDoS do IP público "Desabilitado"
"Habilitado"
"VirtualNetworkInherited"

SubResource

Nome Descrição Valor
id ID do recurso. string

PublicIPAddressDnsSettings

Nome Descrição Valor
domainNameLabel O rótulo do nome de domínio. A concatenação de um rótulo de nome de domínio e a zona DNS regionalizada compõem o nome de domínio totalmente qualificado associado ao endereço IP público. Se for especificado um rótulo de nome de domínio, um registro DNS é criado para o IP público no sistema DNS do Microsoft Azure. string
domainNameLabelScope O escopo do rótulo de nome de domínio. Se um rótulo de nome de domínio e um escopo de rótulo de nome de domínio forem especificados, um registro DNS será criado para o IP público no sistema DNS do Microsoft Azure com um valor de hash incluído no FQDN. "NoReuse"
"ResourceGroupReuse"
"SubscriptionReuse"
"TenantReuse"
fqdn O Nome de Domínio Totalmente Qualificado do registro DNS A associado ao IP público. Essa é a concatenação do domainNameLabel e da zona DNS regionalizada. string
reverseFqdn O FQDN reverso. Um nome de domínio totalmente qualificado e visível pelo usuário que é resolvido para esse endereço IP público. Se o reverseFqdn for especificado, um registro PTR DNS é criado apontando do endereço IP no domínio in-addr para o FQDN inverso. string

IpTag

Nome Descrição Valor
ipTagType O tipo de marca IP. Exemplo: FirstPartyUsage. string
marcação O valor da marca IP associada ao IP público. Exemplo: SQL. string

PublicIPAddress

Nome Descrição Valor
extendedLocation O local estendido do endereço IP público. ExtendedLocation
id ID do recurso. string
local Local do recurso. string
properties Propriedades de endereço IP público. PublicIPAddressPropertiesFormat
sku O SKU de endereço IP público. PublicIPAddressSku
marcas Marcas de recurso. objeto
zonas Uma lista de zonas de disponibilidade que denotam o IP alocado para o recurso precisa vir. string[]

PublicIPAddressSku

Nome Descrição Valor
name Nome de um SKU de endereço IP público. “Basic”
"Standard"
Camada Camada de um SKU de endereço IP público. "Global"
"Regional"

NatGateway

Nome Descrição Valor
id ID do recurso. string
local Local do recurso. string
properties Propriedades do Gateway da Nat. NatGatewayPropertiesFormat
sku O SKU do gateway nat. NatGatewaySku
marcas Marcas de recurso. objeto
zonas Uma lista de zonas de disponibilidade que denotam a zona na qual o Gateway da Nat deve ser implantado. string[]

NatGatewayPropertiesFormat

Nome Descrição Valor
idleTimeoutInMinutes O tempo limite ocioso do gateway nat. INT
publicIpAddresses Uma matriz de endereços IP públicos associados ao recurso de gateway nat. SubResource[]
publicIpPrefixes Uma matriz de prefixos ip públicos associados ao recurso de gateway nat. SubResource[]

NatGatewaySku

Nome Descrição Valor
name Nome do SKU do Gateway da Nat. "Standard"