Freigeben über


Microsoft.Network virtualNetworks/subnets 2025-01-01

Bemerkungen

Anleitungen zum Erstellen virtueller Netzwerke und Subnetze finden Sie unter Erstellen von virtuellen Netzwerkressourcen mithilfe von Bicep-.

Bicep-Ressourcendefinition

Der Ressourcentyp "virtualNetworks/Subnets" kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:

Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.

Ressourcenformat

Um eine Microsoft.Network/virtualNetworks/Subnets-Ressource zu erstellen, fügen Sie der Vorlage die folgende Bicep hinzu.

resource symbolicname 'Microsoft.Network/virtualNetworks/subnets@2025-01-01' = {
  parent: resourceSymbolicName
  name: 'string'
  properties: {
    addressPrefix: 'string'
    addressPrefixes: [
      'string'
    ]
    applicationGatewayIPConfigurations: [
      {
        id: 'string'
        name: 'string'
        properties: {
          subnet: {
            id: 'string'
          }
        }
      }
    ]
    defaultOutboundAccess: bool
    delegations: [
      {
        id: 'string'
        name: 'string'
        properties: {
          serviceName: 'string'
        }
        type: 'string'
      }
    ]
    ipAllocations: [
      {
        id: 'string'
      }
    ]
    ipamPoolPrefixAllocations: [
      {
        numberOfIpAddresses: 'string'
        pool: {
          id: 'string'
        }
      }
    ]
    natGateway: {
      id: 'string'
    }
    networkSecurityGroup: {
      id: 'string'
      location: 'string'
      properties: {
        flushConnection: bool
        securityRules: [
          {
            id: 'string'
            name: 'string'
            properties: {
              access: 'string'
              description: 'string'
              destinationAddressPrefix: 'string'
              destinationAddressPrefixes: [
                'string'
              ]
              destinationApplicationSecurityGroups: [
                {
                  id: 'string'
                  location: 'string'
                  properties: {}
                  tags: {
                    {customized property}: 'string'
                  }
                }
              ]
              destinationPortRange: 'string'
              destinationPortRanges: [
                'string'
              ]
              direction: 'string'
              priority: int
              protocol: 'string'
              sourceAddressPrefix: 'string'
              sourceAddressPrefixes: [
                'string'
              ]
              sourceApplicationSecurityGroups: [
                {
                  id: 'string'
                  location: 'string'
                  properties: {}
                  tags: {
                    {customized property}: 'string'
                  }
                }
              ]
              sourcePortRange: 'string'
              sourcePortRanges: [
                'string'
              ]
            }
            type: 'string'
          }
        ]
      }
      tags: {
        {customized property}: 'string'
      }
    }
    privateEndpointNetworkPolicies: 'string'
    privateLinkServiceNetworkPolicies: 'string'
    routeTable: {
      id: 'string'
      location: 'string'
      properties: {
        disableBgpRoutePropagation: bool
        routes: [
          {
            id: 'string'
            name: 'string'
            properties: {
              addressPrefix: 'string'
              nextHopIpAddress: 'string'
              nextHopType: 'string'
            }
            type: 'string'
          }
        ]
      }
      tags: {
        {customized property}: 'string'
      }
    }
    serviceEndpointPolicies: [
      {
        id: 'string'
        location: 'string'
        properties: {
          contextualServiceEndpointPolicies: [
            'string'
          ]
          serviceAlias: 'string'
          serviceEndpointPolicyDefinitions: [
            {
              id: 'string'
              name: 'string'
              properties: {
                description: 'string'
                service: 'string'
                serviceResources: [
                  'string'
                ]
              }
              type: 'string'
            }
          ]
        }
        tags: {
          {customized property}: 'string'
        }
      }
    ]
    serviceEndpoints: [
      {
        locations: [
          'string'
        ]
        networkIdentifier: {
          id: 'string'
        }
        service: 'string'
      }
    ]
    sharingScope: 'string'
  }
}

Eigenschaftswerte

Microsoft.Network/virtualNetworks/Subnets

Name Description Wert
name Der Ressourcenname Zeichenfolge (erforderlich)
parent In Bicep können Sie die übergeordnete Ressource für eine untergeordnete Ressource angeben. Sie müssen diese Eigenschaft nur hinzufügen, wenn die untergeordnete Ressource außerhalb der übergeordneten Ressource deklariert wird.

Weitere Informationen finden Sie unter Untergeordnete Ressource außerhalb der übergeordneten Ressource.
Symbolischer Name für Ressource vom Typ: virtualNetworks-
properties Eigenschaften des Subnetzes. SubnetPropertiesFormat-

ApplicationGatewayIPConfiguration

Name Description Wert
id Ressourcen-ID. Schnur
name Name der IP-Konfiguration, die innerhalb eines Anwendungsgateways eindeutig ist. Schnur
properties Eigenschaften der IP-Konfiguration des Anwendungsgateways. ApplicationGatewayIPConfigurationPropertiesFormat

ApplicationGatewayIPConfigurationPropertiesFormat

Name Description Wert
subnet Verweisen auf die Subnetzressource. Ein Subnetz, von dem aus das Anwendungsgateway seine private Adresse erhält. SubResource-

ApplicationSecurityGroup

Name Description Wert
id Ressourcen-ID. Schnur
location Resourcenstandort: Schnur
properties Eigenschaften der Anwendungssicherheitsgruppe. ApplicationSecurityGroupPropertiesFormat
tags Ressourcentags. ResourceTags

ApplicationSecurityGroupPropertiesFormat

Name Description Wert

Delegierung

Name Description Wert
id Ressourcen-ID. Schnur
name Der Name der Ressource, die innerhalb eines Subnetzes eindeutig ist. Dieser Name kann für den Zugriff auf die Ressource verwendet werden. Schnur
properties Eigenschaften des Subnetzes. ServiceDelegationPropertiesFormat-
type Ressourcentyp. Schnur

IpamPoolPrefixAllocation

Name Description Wert
numberOfIpAddresses Anzahl der IP-Adressen, die zugewiesen werden sollen. Schnur
Schwimmbecken IpamPoolPrefixAllocationPool-

IpamPoolPrefixAllocationPool

Name Description Wert
id Ressourcen-ID der zugeordneten Azure IpamPool-Ressource. Schnur

Netzwerk-Sicherheitsgruppe

Name Description Wert
id Ressourcen-ID. Schnur
location Resourcenstandort: Schnur
properties Eigenschaften der Netzwerksicherheitsgruppe. NetworkSecurityGroupPropertiesFormat-
tags Ressourcentags. ResourceTags

NetworkSecurityGroupPropertiesFormat

Name Description Wert
flushVerbindung Wenn diese Option aktiviert ist, werden flüsse, die aus Netzwerksicherheitsgruppenverbindungen erstellt wurden, neu ausgewertet, wenn Regeln aktualisiert werden. Die anfängliche Aktivierung löst eine erneute Auswertung aus. Boolesch
securityRules Eine Sammlung von Sicherheitsregeln der Netzwerksicherheitsgruppe. SecurityRule-[]

ResourceTags

Name Description Wert

ResourceTags

Name Description Wert

ResourceTags

Name Description Wert

ResourceTags

Name Description Wert

Route

Name Description Wert
id Ressourcen-ID. Schnur
name Der Name der Ressource, die innerhalb einer Ressourcengruppe eindeutig ist. Dieser Name kann für den Zugriff auf die Ressource verwendet werden. Schnur
properties Eigenschaften der Route. RoutePropertiesFormat-
type Der Typ der Ressource. Schnur

RoutePropertiesFormat

Name Description Wert
addressPräfix Das Ziel-CIDR, auf das die Route angewendet wird. Schnur
nächsteHopIpAdresse IP-Adresspakete sollten weitergeleitet werden. Nächste Hopwerte sind nur in Routen zulässig, bei denen der nächste Hoptyp "VirtualAppliance" ist. Schnur
nextHopType Der Typ des Azure-Hops, an den das Paket gesendet werden soll. "Internet"
'None'
'Virtuelle Appliance'
"VirtualNetworkGateway"
"VnetLocal" (erforderlich)

RouteTable (Englisch)

Name Description Wert
id Ressourcen-ID. Schnur
location Resourcenstandort: Schnur
properties Eigenschaften der Route-Tabelle. RouteTablePropertiesFormat-
tags Ressourcentags. ResourceTags

RouteTablePropertiesFormat

Name Description Wert
disableBgpRoutePropagation Gibt an, ob die von BGP in dieser Routentabelle gelernten Routen deaktiviert werden sollen. "True" bedeutet "deaktivieren". Boolesch
routes Sammlung von Routen, die in einer Routentabelle enthalten sind. Strecke[]

SecurityRule (Sicherheitsregel)

Name Description Wert
id Ressourcen-ID. Schnur
name Der Name der Ressource, die innerhalb einer Ressourcengruppe eindeutig ist. Dieser Name kann für den Zugriff auf die Ressource verwendet werden. Schnur
properties Eigenschaften der Sicherheitsregel. SecurityRulePropertiesFormat-
type Der Typ der Ressource. Schnur

SecurityRulePropertiesFormat

Name Description Wert
Zugang Der Netzwerkdatenverkehr ist zulässig oder verweigert. "Zulassen"
"Verweigern" (erforderlich)
Beschreibung Eine Beschreibung für diese Regel. Auf 140 Zeichen beschränkt. Schnur
destinationAddressPrefix Das Zieladressenpräfix. CIDR- oder Ziel-IP-Bereich. Sternchen '*' können auch verwendet werden, um alle Quell-IPs abzugleichen. Standardtags wie "VirtualNetwork", "AzureLoadBalancer" und "Internet" können ebenfalls verwendet werden. Schnur
destinationAddressPrefixes (ZieladressePräfixe) Die Zieladressenpräfixe. CIDR- oder Ziel-IP-Bereiche. string[]
destinationApplicationSecurityGroups Die als Ziel angegebene Anwendungssicherheitsgruppe. AnwendungSicherheitsgruppe[]
destinationPortRange Der Zielport oder der Zielbereich. Ganze Zahl oder Bereich zwischen 0 und 65535. Sternchen '*' können auch für alle Ports verwendet werden. Schnur
destinationPortRanges Die Zielportbereiche. string[]
direction Die Richtung der Regel. Die Richtung gibt an, ob die Regel für eingehenden oder ausgehenden Datenverkehr ausgewertet wird. "Eingehend"
"Ausgehend" (erforderlich)
priority Die Priorität der Regel. Der Wert kann zwischen 100 und 4096 sein. Die Prioritätsnummer muss für jede Regel in der Auflistung eindeutig sein. Je niedriger die Prioritätsnummer, desto höher die Priorität der Regel. int (erforderlich)
protocol Dieses Netzwerkprotokoll gilt für diese Regel. '*'
"Ah"
'ESP'
"Icmp"
'Tcp'
"Udp" (erforderlich)
sourceAddressPrefix Der CIDR- oder Quell-IP-Bereich. Sternchen '*' können auch verwendet werden, um alle Quell-IPs abzugleichen. Standardtags wie "VirtualNetwork", "AzureLoadBalancer" und "Internet" können ebenfalls verwendet werden. Wenn es sich um eine Eingangsregel handelt, gibt an, von wo der Netzwerkdatenverkehr stammt. Schnur
sourceAddressPrefixes Die CIDR- oder Quell-IP-Bereiche. string[]
sourceApplicationSecurityGroups Die Als Quelle angegebene Anwendungssicherheitsgruppe. AnwendungSicherheitsgruppe[]
sourcePortRange Der Quellport oder -bereich. Ganze Zahl oder Bereich zwischen 0 und 65535. Sternchen '*' können auch für alle Ports verwendet werden. Schnur
sourcePortRanges Die Quellportbereiche. string[]

ServiceDelegationPropertiesFormat

Name Description Wert
serviceName Der Name des Diensts, an den das Subnetz delegiert werden soll (z. B. Microsoft.Sql/server). Schnur

ServiceEndpointPolicy (Englisch)

Name Description Wert
id Ressourcen-ID. Schnur
location Resourcenstandort: Schnur
properties Eigenschaften der Dienstendpunktrichtlinie. ServiceEndpointPolicyPropertiesFormat
tags Ressourcentags. ResourceTags

ServiceEndpointPolicyDefinition

Name Description Wert
id Ressourcen-ID. Schnur
name Der Name der Ressource, die innerhalb einer Ressourcengruppe eindeutig ist. Dieser Name kann für den Zugriff auf die Ressource verwendet werden. Schnur
properties Eigenschaften der Richtliniendefinition des Dienstendpunkts. ServiceEndpointPolicyDefinitionPropertiesFormat
type Der Typ der Ressource. Schnur

ServiceEndpointPolicyDefinitionPropertiesFormat

Name Description Wert
Beschreibung Eine Beschreibung für diese Regel. Auf 140 Zeichen beschränkt. Schnur
Dienstleistung Dienstendpunktname. Schnur
serviceRessourcen Eine Liste der Dienstressourcen. string[]

ServiceEndpointPolicyPropertiesFormat

Name Description Wert
contextualServiceEndpointPolicies Eine Sammlung kontextbezogener Dienstendpunktrichtlinie. string[]
serviceAlias Der Alias, der angibt, ob die Richtlinie zu einem Dienst gehört Schnur
serviceEndpointPolicyDefinitions Eine Sammlung von Dienstendpunktrichtliniendefinitionen der Dienstendpunktrichtlinie. ServiceEndpointPolicyDefinition[]

ServiceEndpointPropertiesFormat

Name Description Wert
Orte Eine Liste der Speicherorte. string[]
networkIdentifier (englisch) Unterressource als Netzwerkbezeichner. SubResource-
Dienstleistung Der Typ des Endpunktdiensts. Schnur

SubnetPropertiesFormat

Name Description Wert
addressPräfix Das Adresspräfix für das Subnetz. Schnur
addressPräfixe Liste der Adresspräfixe für das Subnetz. string[]
applicationGatewayIPKonfigurationen IP-Konfigurationen des Anwendungsgateways der virtuellen Netzwerkressource. ApplicationGatewayIPConfiguration[]
defaultOutboundZugriff Legen Sie diese Eigenschaft auf "false" fest, um die standardmäßige ausgehende Konnektivität für alle virtuellen Computer im Subnetz zu deaktivieren. Boolesch
Delegationen Ein Array von Verweisen auf die Delegierungen im Subnetz. Delegierung[]
ipZuordnungen Array von IpAllocation, das auf dieses Subnetz verweist. SubResource-[]
ipamPoolPrefixZuordnungen Eine Liste der IPAM-Pools zum Zuordnen von IP-Adresspräfixen. IpamPoolPrefixAllocation[]
natGateway (Englisch) Nat-Gateway, das diesem Subnetz zugeordnet ist. SubResource-
networkSecurityGroup Der Verweis auf die NetworkSecurityGroup-Ressource. NetworkSecurityGroup-
privateEndpointNetworkPolicies Aktivieren oder Deaktivieren sie das Anwenden von Netzwerkrichtlinien auf privaten Endpunkten im Subnetz. 'Disabled'
"Aktiviert"
"NetworkSecurityGroupEnabled"
'RouteTableEnabled'
privateLinkServiceNetworkRichtlinien Aktivieren oder Deaktivieren sie die Anwendung von Netzwerkrichtlinien für den privaten Linkdienst im Subnetz. 'Disabled'
"Aktiviert"
routeTabelle Der Verweis auf die RouteTable-Ressource. RouteTable-
Dienstendpunktrichtlinien Ein Array von Dienstendpunktrichtlinien. ServiceEndpointPolicy[]
serviceEndpoints Ein Array von Dienstendpunkten. ServiceEndpointPropertiesFormat[]
sharingScope (Englisch) Legen Sie diese Eigenschaft auf "Mandant" fest, um das Teilen von Subnetzen mit anderen Abonnements in Ihrem AAD-Mandanten zuzulassen. Diese Eigenschaft kann nur festgelegt werden, wenn "defaultOutboundAccess" auf "false" festgelegt ist, können beide Eigenschaften nur festgelegt werden, wenn das Subnetz leer ist. "DelegatedServices"
'Mandant'

Unterressource

Name Description Wert
id Ressourcen-ID. Schnur

Verwendungsbeispiele

Von Azure verifizierte Module

Die folgenden Azure Verified Modules können verwendet werden, um diesen Ressourcentyp bereitzustellen.

Modul Description
Virtuelles Netzwerk – Subnetz AVM Child-Modul für virtuelles Netzwerk - Subnetz

Azure-Schnellstartbeispiele

Die folgenden Azure-Schnellstartvorlagen Bicep-Beispiele für die Bereitstellung dieses Ressourcentyps enthalten.

Bicep-Datei Description
Hinzufügen eines Subnetzes zu einem vorhandenen VNET- Mit dieser Vorlage können Sie einem vorhandenen VNET ein Subnetz hinzufügen. Bereitstellen in der Ressourcengruppe des vorhandenen VNET
Anwendungsgateway für url-pfadbasiertes Routing Diese Vorlage erstellt ein Anwendungsgateway und konfiguriert es für das URL-pfadbasierte Routing.
Azure Bastion as a Service Diese Vorlage stellt Azure Bastion in einem virtuellen Netzwerk bereit.
Azure Bastion as a Service mit NSG- Diese Vorlage stellt Azure Bastion in einem virtuellen Netzwerk bereit.
Azure Batchpool ohne öffentliche IP-Adressen Diese Vorlage erstellt einen vereinfachten Azure Batch-Knotenkommunikationspool ohne öffentliche IP-Adressen.
Azure Cloud Shell – VNet- Diese Vorlage stellt Azure Cloud Shell-Ressourcen in einem virtuellen Azure-Netzwerk bereit.
Azure-Containerinstanzen – VNet- Stellen Sie eine Containerinstanz in einem virtuellen Azure-Netzwerk bereit.
VM-Skalierungssatz für Azure-Spieleentwickler Azure Game Developer Virtual Machine Scale Set enthält Licencsed Engines wie Unreal.
Azure Kubernetes Flotten-Manager Bereitstellen einer privaten Hubful-Flotte mit Azure Kubernetes Fleet Manager
Von Azure Machine Learning end-to-End-Setup Diese Gruppe von Bicep-Vorlagen veranschaulicht, wie Azure Machine Learning end-to-End in einer sicheren Einrichtung eingerichtet wird. Diese Referenzimplementierung umfasst den Arbeitsbereich, einen Computecluster, eine Computeinstanz und einen angefügten privaten AKS-Cluster.
end-to-End-Setup (Legacy) von Azure Machine Learning Diese Gruppe von Bicep-Vorlagen veranschaulicht, wie Azure Machine Learning end-to-End in einer sicheren Einrichtung eingerichtet wird. Diese Referenzimplementierung umfasst den Arbeitsbereich, einen Computecluster, eine Computeinstanz und einen angefügten privaten AKS-Cluster.
Erstellen eines regionsübergreifenden Lastenausgleichs Diese Vorlage erstellt einen regionsübergreifenden Lastenausgleich mit einem Back-End-Pool mit zwei regionalen Lastenausgleichsmodulen. Der regionsübergreifende Lastenausgleich ist derzeit in begrenzten Regionen verfügbar. Die regionalen Lastenausgleichsgeräte hinter dem regionsübergreifenden Lastenausgleichsmodul können sich in jeder Region befinden.
Erstellen eines Routenservers in einem neuen Subnetz- Diese Vorlage stellt einen Routenserver in einem Subnetz namens RouteServerSubnet bereit.
Erstellen eines standardmäßigen internen Lastenausgleichs Diese Vorlage erstellt einen standardmäßigen internen Azure Load Balancer mit einem Regellastenausgleich port 80.
Erstellen eines standardmäßigen internen Lastenausgleichs mit HA-Ports Diese Vorlage erstellt einen standardmäßigen internen Azure Load Balancer mit einer HA-Ports-Lastenausgleichsregel.
Erstellen eines Standardmäßigen Lastenausgleichs- Diese Vorlage erstellt einen internetorientierten Lastenausgleich, Lastenausgleichsregeln und drei VMs für den Back-End-Pool mit jedem virtuellen Computer in einer redundanten Zone.
Erstellen von AKS mit Prometheus und Grafana mit privae link Dadurch wird ein Azure Grafana, AKS und Prometheus, ein Open Source Monitoring and Alerting Toolkit, auf einem Azure Kubernetes Service (AKS)-Cluster erstellt. Anschließend verwenden Sie den verwalteten privaten Endpunkt von Azure Managed Grafana, um eine Verbindung mit diesem Prometheus-Server herzustellen und die Prometheus-Daten in einem Grafana-Dashboard anzuzeigen.
Erstellen eines AppServicePlan und einer App in einem ASEv3- Erstellen eines AppServicePlan und einer App in einem ASEv3
Erstellen einer Azure-Firewall mit mehreren öffentlichen IP-Adressen Diese Vorlage erstellt eine Azure-Firewall mit zwei öffentlichen IP-Adressen und zwei Windows Server 2019-Servern, die getestet werden sollen.
Erstellen eines Azure Machine Learning-Dienstarbeitsbereichs (Legacy) Diese Bereitstellungsvorlage gibt einen Azure Machine Learning-Arbeitsbereich und die zugehörigen Ressourcen an, einschließlich Azure Key Vault, Azure Storage, Azure Application Insights und Azure Container Registry. Diese Konfiguration beschreibt den Satz von Ressourcen, die Sie für die ersten Schritte mit Azure Machine Learning in einem isolierten Netzwerk benötigen.
Erstellen eines Azure Machine Learning-Dienstarbeitsbereichs (vnet) Diese Bereitstellungsvorlage gibt einen Azure Machine Learning-Arbeitsbereich und die zugehörigen Ressourcen an, einschließlich Azure Key Vault, Azure Storage, Azure Application Insights und Azure Container Registry. Diese Konfiguration beschreibt den Satz von Ressourcen, die Sie für die ersten Schritte mit Azure Machine Learning in einem isolierten Netzwerk benötigen.
Erstellen von AVD mit FSLogix und AD DS Join Diese Vorlage ermöglicht Ihnen das Erstellen von Azure Virtual Desktop-Ressourcen wie Hostpool, Anwendungsgruppe, Arbeitsbereich, FSLogix-Speicherkonto, Dateifreigabe, Wiederherstellungsdiensttresor für die Sicherung einer Dateifreigabe für einen Testsitzungshost, deren Erweiterungen mit Microsoft Entra ID zur Teilnahme an der Active Directory-Domäne.
Erstellen der Azure-VM-Replikation und notfallwiederherstellung Mit dieser Vorlage können Sie die Notfallwiederherstellung für azure virtual machine site replication erstellen.
Erstellen von Sandkasten von Azure Firewall, Client-VM und Server-VM- Diese Vorlage erstellt ein virtuelles Netzwerk mit 2 Subnetzen (Server-Subnetz und AzureFirewall-Subnetz), eine Server-VM, eine Client-VM, eine öffentliche IP-Adresse für jeden virtuellen Computer und eine Routentabelle zum Senden des Datenverkehrs zwischen VMs über die Firewall.
Erstellt eine mandantenübergreifende private Endpunktressource Mit dieser Vorlage können Sie priavate Endpoint-Ressource innerhalb derselben oder mandantenübergreifenden Umgebung erstellen und dns-Zonenkonfiguration hinzufügen.
erstellt AVD mit microsoft Entra ID Join Mit dieser Vorlage können Sie Azure Virtual Desktop-Ressourcen wie Hostpool, Anwendungsgruppe, Arbeitsbereich, einen Testsitzungshost und deren Erweiterungen mit Microsoft Entra ID erstellen.
Bereitstellen einer einfachen Windows-VM mit Tags Diese Vorlage stellt eine D2_v3 Windows-VM, NIC, Speicherkonto, virtuelles Netzwerk, öffentliche IP-Adresse und Netzwerksicherheitsgruppe bereit. Das Tagobjekt wird in den Variablen erstellt und wird gegebenenfalls auf alle Ressourcen angewendet.
Bereitstellen der Azure-Datenbank für MySQL mit VNet- Diese Vorlage bietet eine Möglichkeit, eine Azure-Datenbank für MySQL mit VNet-Integration bereitzustellen.
Bereitstellen der Azure-Datenbank für PostgreSQL (flexibel) mit VNet- Diese Vorlage bietet eine Möglichkeit zum Bereitstellen einer flexiblen Azure-Serverdatenbank für PostgreSQL mit VNet-Integration.
Bereitstellen der Azure-Datenbank für PostgreSQL mit VNet- Diese Vorlage bietet eine Möglichkeit, eine Azure-Datenbank für PostgreSQL mit VNet-Integration bereitzustellen.
Bereitstellen des Azure Database Migration Service (DMS)- Der Azure-Datenbankmigrationsdienst ist ein vollständig verwalteter Dienst, der nahtlose Migrationen von mehreren Datenbankquellen zu Azure-Datenplattformen mit minimalen Ausfallzeiten (Onlinemigrationen) ermöglicht.
Bereitstellen von MySQL Flexible Server mit privatem Endpunkt Diese Vorlage bietet eine Möglichkeit, eine Azure-Datenbank für MySQL Flexible Server mit privatem Endpunkt bereitzustellen.
Bereitstellen von mySQL Flexible Server mit Vnet-Integration Diese Vorlage bietet eine Möglichkeit, eine Azure-Datenbank für MySQL Flexible Server mit VNet-Integration bereitzustellen.
GitLab Omnibus Diese Vorlage vereinfacht die Bereitstellung von GitLab Omnibus auf einem virtuellen Computer mit einem öffentlichen DNS, wobei das DNS der öffentlichen IP genutzt wird. Es verwendet die Standard_F8s_v2 Instanzgröße, die sich an der Referenzarchitektur richtet und bis zu 1000 Benutzer (20 RPS) unterstützt. Die Instanz ist vorkonfiguriert, um HTTPS mit einem Let's Encrypt-Zertifikat für sichere Verbindungen zu verwenden.
private Endpunkt-Beispiel Diese Vorlage zeigt, wie Sie einen privaten Endpunkt erstellen, der auf Azure SQL Server verweist.
Gesicherte virtuelle Hubs Diese Vorlage erstellt einen gesicherten virtuellen Hub mithilfe der Azure-Firewall, um Ihren Cloudnetzwerkdatenverkehr zu sichern, der an das Internet bestimmt ist.
SharePoint Abo / 2019 / 2016 fertig konfiguriert Erstellen Sie einen Domänencontroller, einen SQL Server 2022 und 1 bis 5 Server, die eine SharePoint-Abonnementfarm / 2019 / 2016 mit einer umfangreichen Konfiguration hosten, einschließlich vertrauenswürdiger Authentifizierung, Benutzerprofilen mit persönlichen Websites, einer OAuth-Vertrauensstellung (unter Verwendung eines Zertifikats), einer dedizierten IIS-Website zum Hosten besonders vertrauenswürdiger Add-Ins usw. Die neueste Version der wichtigsten Software (einschließlich Fiddler, vscode, np++, 7zip, ULS Viewer) ist installiert. SharePoint-Computer verfügen über zusätzliche Feinabstimmungen, um sie sofort nutzbar zu machen (Remote-Verwaltungstools, benutzerdefinierte Richtlinien für Edge und Chrome, Verknüpfungen usw.).
NAT für virtuelle Netzwerke mit VM- Bereitstellen eines NAT-Gateways und eines virtuellen Computers

ARM-Vorlagenressourcendefinition

Der Ressourcentyp "virtualNetworks/Subnets" kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:

Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.

Ressourcenformat

Um eine Microsoft.Network/virtualNetworks/Subnets-Ressource zu erstellen, fügen Sie Der Vorlage den folgenden JSON-Code hinzu.

{
  "type": "Microsoft.Network/virtualNetworks/subnets",
  "apiVersion": "2025-01-01",
  "name": "string",
  "properties": {
    "addressPrefix": "string",
    "addressPrefixes": [ "string" ],
    "applicationGatewayIPConfigurations": [
      {
        "id": "string",
        "name": "string",
        "properties": {
          "subnet": {
            "id": "string"
          }
        }
      }
    ],
    "defaultOutboundAccess": "bool",
    "delegations": [
      {
        "id": "string",
        "name": "string",
        "properties": {
          "serviceName": "string"
        },
        "type": "string"
      }
    ],
    "ipAllocations": [
      {
        "id": "string"
      }
    ],
    "ipamPoolPrefixAllocations": [
      {
        "numberOfIpAddresses": "string",
        "pool": {
          "id": "string"
        }
      }
    ],
    "natGateway": {
      "id": "string"
    },
    "networkSecurityGroup": {
      "id": "string",
      "location": "string",
      "properties": {
        "flushConnection": "bool",
        "securityRules": [
          {
            "id": "string",
            "name": "string",
            "properties": {
              "access": "string",
              "description": "string",
              "destinationAddressPrefix": "string",
              "destinationAddressPrefixes": [ "string" ],
              "destinationApplicationSecurityGroups": [
                {
                  "id": "string",
                  "location": "string",
                  "properties": {
                  },
                  "tags": {
                    "{customized property}": "string"
                  }
                }
              ],
              "destinationPortRange": "string",
              "destinationPortRanges": [ "string" ],
              "direction": "string",
              "priority": "int",
              "protocol": "string",
              "sourceAddressPrefix": "string",
              "sourceAddressPrefixes": [ "string" ],
              "sourceApplicationSecurityGroups": [
                {
                  "id": "string",
                  "location": "string",
                  "properties": {
                  },
                  "tags": {
                    "{customized property}": "string"
                  }
                }
              ],
              "sourcePortRange": "string",
              "sourcePortRanges": [ "string" ]
            },
            "type": "string"
          }
        ]
      },
      "tags": {
        "{customized property}": "string"
      }
    },
    "privateEndpointNetworkPolicies": "string",
    "privateLinkServiceNetworkPolicies": "string",
    "routeTable": {
      "id": "string",
      "location": "string",
      "properties": {
        "disableBgpRoutePropagation": "bool",
        "routes": [
          {
            "id": "string",
            "name": "string",
            "properties": {
              "addressPrefix": "string",
              "nextHopIpAddress": "string",
              "nextHopType": "string"
            },
            "type": "string"
          }
        ]
      },
      "tags": {
        "{customized property}": "string"
      }
    },
    "serviceEndpointPolicies": [
      {
        "id": "string",
        "location": "string",
        "properties": {
          "contextualServiceEndpointPolicies": [ "string" ],
          "serviceAlias": "string",
          "serviceEndpointPolicyDefinitions": [
            {
              "id": "string",
              "name": "string",
              "properties": {
                "description": "string",
                "service": "string",
                "serviceResources": [ "string" ]
              },
              "type": "string"
            }
          ]
        },
        "tags": {
          "{customized property}": "string"
        }
      }
    ],
    "serviceEndpoints": [
      {
        "locations": [ "string" ],
        "networkIdentifier": {
          "id": "string"
        },
        "service": "string"
      }
    ],
    "sharingScope": "string"
  }
}

Eigenschaftswerte

Microsoft.Network/virtualNetworks/Subnets

Name Description Wert
apiVersion Die API-Version '2025-01-01'
name Der Ressourcenname Zeichenfolge (erforderlich)
properties Eigenschaften des Subnetzes. SubnetPropertiesFormat-
type Der Ressourcentyp "Microsoft.Network/virtualNetworks/subnets"

ApplicationGatewayIPConfiguration

Name Description Wert
id Ressourcen-ID. Schnur
name Name der IP-Konfiguration, die innerhalb eines Anwendungsgateways eindeutig ist. Schnur
properties Eigenschaften der IP-Konfiguration des Anwendungsgateways. ApplicationGatewayIPConfigurationPropertiesFormat

ApplicationGatewayIPConfigurationPropertiesFormat

Name Description Wert
subnet Verweisen auf die Subnetzressource. Ein Subnetz, von dem aus das Anwendungsgateway seine private Adresse erhält. SubResource-

ApplicationSecurityGroup

Name Description Wert
id Ressourcen-ID. Schnur
location Resourcenstandort: Schnur
properties Eigenschaften der Anwendungssicherheitsgruppe. ApplicationSecurityGroupPropertiesFormat
tags Ressourcentags. ResourceTags

ApplicationSecurityGroupPropertiesFormat

Name Description Wert

Delegierung

Name Description Wert
id Ressourcen-ID. Schnur
name Der Name der Ressource, die innerhalb eines Subnetzes eindeutig ist. Dieser Name kann für den Zugriff auf die Ressource verwendet werden. Schnur
properties Eigenschaften des Subnetzes. ServiceDelegationPropertiesFormat-
type Ressourcentyp. Schnur

IpamPoolPrefixAllocation

Name Description Wert
numberOfIpAddresses Anzahl der IP-Adressen, die zugewiesen werden sollen. Schnur
Schwimmbecken IpamPoolPrefixAllocationPool-

IpamPoolPrefixAllocationPool

Name Description Wert
id Ressourcen-ID der zugeordneten Azure IpamPool-Ressource. Schnur

Netzwerk-Sicherheitsgruppe

Name Description Wert
id Ressourcen-ID. Schnur
location Resourcenstandort: Schnur
properties Eigenschaften der Netzwerksicherheitsgruppe. NetworkSecurityGroupPropertiesFormat-
tags Ressourcentags. ResourceTags

NetworkSecurityGroupPropertiesFormat

Name Description Wert
flushVerbindung Wenn diese Option aktiviert ist, werden flüsse, die aus Netzwerksicherheitsgruppenverbindungen erstellt wurden, neu ausgewertet, wenn Regeln aktualisiert werden. Die anfängliche Aktivierung löst eine erneute Auswertung aus. Boolesch
securityRules Eine Sammlung von Sicherheitsregeln der Netzwerksicherheitsgruppe. SecurityRule-[]

ResourceTags

Name Description Wert

ResourceTags

Name Description Wert

ResourceTags

Name Description Wert

ResourceTags

Name Description Wert

Route

Name Description Wert
id Ressourcen-ID. Schnur
name Der Name der Ressource, die innerhalb einer Ressourcengruppe eindeutig ist. Dieser Name kann für den Zugriff auf die Ressource verwendet werden. Schnur
properties Eigenschaften der Route. RoutePropertiesFormat-
type Der Typ der Ressource. Schnur

RoutePropertiesFormat

Name Description Wert
addressPräfix Das Ziel-CIDR, auf das die Route angewendet wird. Schnur
nächsteHopIpAdresse IP-Adresspakete sollten weitergeleitet werden. Nächste Hopwerte sind nur in Routen zulässig, bei denen der nächste Hoptyp "VirtualAppliance" ist. Schnur
nextHopType Der Typ des Azure-Hops, an den das Paket gesendet werden soll. "Internet"
'None'
'Virtuelle Appliance'
"VirtualNetworkGateway"
"VnetLocal" (erforderlich)

RouteTable (Englisch)

Name Description Wert
id Ressourcen-ID. Schnur
location Resourcenstandort: Schnur
properties Eigenschaften der Route-Tabelle. RouteTablePropertiesFormat-
tags Ressourcentags. ResourceTags

RouteTablePropertiesFormat

Name Description Wert
disableBgpRoutePropagation Gibt an, ob die von BGP in dieser Routentabelle gelernten Routen deaktiviert werden sollen. "True" bedeutet "deaktivieren". Boolesch
routes Sammlung von Routen, die in einer Routentabelle enthalten sind. Strecke[]

SecurityRule (Sicherheitsregel)

Name Description Wert
id Ressourcen-ID. Schnur
name Der Name der Ressource, die innerhalb einer Ressourcengruppe eindeutig ist. Dieser Name kann für den Zugriff auf die Ressource verwendet werden. Schnur
properties Eigenschaften der Sicherheitsregel. SecurityRulePropertiesFormat-
type Der Typ der Ressource. Schnur

SecurityRulePropertiesFormat

Name Description Wert
Zugang Der Netzwerkdatenverkehr ist zulässig oder verweigert. "Zulassen"
"Verweigern" (erforderlich)
Beschreibung Eine Beschreibung für diese Regel. Auf 140 Zeichen beschränkt. Schnur
destinationAddressPrefix Das Zieladressenpräfix. CIDR- oder Ziel-IP-Bereich. Sternchen '*' können auch verwendet werden, um alle Quell-IPs abzugleichen. Standardtags wie "VirtualNetwork", "AzureLoadBalancer" und "Internet" können ebenfalls verwendet werden. Schnur
destinationAddressPrefixes (ZieladressePräfixe) Die Zieladressenpräfixe. CIDR- oder Ziel-IP-Bereiche. string[]
destinationApplicationSecurityGroups Die als Ziel angegebene Anwendungssicherheitsgruppe. AnwendungSicherheitsgruppe[]
destinationPortRange Der Zielport oder der Zielbereich. Ganze Zahl oder Bereich zwischen 0 und 65535. Sternchen '*' können auch für alle Ports verwendet werden. Schnur
destinationPortRanges Die Zielportbereiche. string[]
direction Die Richtung der Regel. Die Richtung gibt an, ob die Regel für eingehenden oder ausgehenden Datenverkehr ausgewertet wird. "Eingehend"
"Ausgehend" (erforderlich)
priority Die Priorität der Regel. Der Wert kann zwischen 100 und 4096 sein. Die Prioritätsnummer muss für jede Regel in der Auflistung eindeutig sein. Je niedriger die Prioritätsnummer, desto höher die Priorität der Regel. int (erforderlich)
protocol Dieses Netzwerkprotokoll gilt für diese Regel. '*'
"Ah"
'ESP'
"Icmp"
'Tcp'
"Udp" (erforderlich)
sourceAddressPrefix Der CIDR- oder Quell-IP-Bereich. Sternchen '*' können auch verwendet werden, um alle Quell-IPs abzugleichen. Standardtags wie "VirtualNetwork", "AzureLoadBalancer" und "Internet" können ebenfalls verwendet werden. Wenn es sich um eine Eingangsregel handelt, gibt an, von wo der Netzwerkdatenverkehr stammt. Schnur
sourceAddressPrefixes Die CIDR- oder Quell-IP-Bereiche. string[]
sourceApplicationSecurityGroups Die Als Quelle angegebene Anwendungssicherheitsgruppe. AnwendungSicherheitsgruppe[]
sourcePortRange Der Quellport oder -bereich. Ganze Zahl oder Bereich zwischen 0 und 65535. Sternchen '*' können auch für alle Ports verwendet werden. Schnur
sourcePortRanges Die Quellportbereiche. string[]

ServiceDelegationPropertiesFormat

Name Description Wert
serviceName Der Name des Diensts, an den das Subnetz delegiert werden soll (z. B. Microsoft.Sql/server). Schnur

ServiceEndpointPolicy (Englisch)

Name Description Wert
id Ressourcen-ID. Schnur
location Resourcenstandort: Schnur
properties Eigenschaften der Dienstendpunktrichtlinie. ServiceEndpointPolicyPropertiesFormat
tags Ressourcentags. ResourceTags

ServiceEndpointPolicyDefinition

Name Description Wert
id Ressourcen-ID. Schnur
name Der Name der Ressource, die innerhalb einer Ressourcengruppe eindeutig ist. Dieser Name kann für den Zugriff auf die Ressource verwendet werden. Schnur
properties Eigenschaften der Richtliniendefinition des Dienstendpunkts. ServiceEndpointPolicyDefinitionPropertiesFormat
type Der Typ der Ressource. Schnur

ServiceEndpointPolicyDefinitionPropertiesFormat

Name Description Wert
Beschreibung Eine Beschreibung für diese Regel. Auf 140 Zeichen beschränkt. Schnur
Dienstleistung Dienstendpunktname. Schnur
serviceRessourcen Eine Liste der Dienstressourcen. string[]

ServiceEndpointPolicyPropertiesFormat

Name Description Wert
contextualServiceEndpointPolicies Eine Sammlung kontextbezogener Dienstendpunktrichtlinie. string[]
serviceAlias Der Alias, der angibt, ob die Richtlinie zu einem Dienst gehört Schnur
serviceEndpointPolicyDefinitions Eine Sammlung von Dienstendpunktrichtliniendefinitionen der Dienstendpunktrichtlinie. ServiceEndpointPolicyDefinition[]

ServiceEndpointPropertiesFormat

Name Description Wert
Orte Eine Liste der Speicherorte. string[]
networkIdentifier (englisch) Unterressource als Netzwerkbezeichner. SubResource-
Dienstleistung Der Typ des Endpunktdiensts. Schnur

SubnetPropertiesFormat

Name Description Wert
addressPräfix Das Adresspräfix für das Subnetz. Schnur
addressPräfixe Liste der Adresspräfixe für das Subnetz. string[]
applicationGatewayIPKonfigurationen IP-Konfigurationen des Anwendungsgateways der virtuellen Netzwerkressource. ApplicationGatewayIPConfiguration[]
defaultOutboundZugriff Legen Sie diese Eigenschaft auf "false" fest, um die standardmäßige ausgehende Konnektivität für alle virtuellen Computer im Subnetz zu deaktivieren. Boolesch
Delegationen Ein Array von Verweisen auf die Delegierungen im Subnetz. Delegierung[]
ipZuordnungen Array von IpAllocation, das auf dieses Subnetz verweist. SubResource-[]
ipamPoolPrefixZuordnungen Eine Liste der IPAM-Pools zum Zuordnen von IP-Adresspräfixen. IpamPoolPrefixAllocation[]
natGateway (Englisch) Nat-Gateway, das diesem Subnetz zugeordnet ist. SubResource-
networkSecurityGroup Der Verweis auf die NetworkSecurityGroup-Ressource. NetworkSecurityGroup-
privateEndpointNetworkPolicies Aktivieren oder Deaktivieren sie das Anwenden von Netzwerkrichtlinien auf privaten Endpunkten im Subnetz. 'Disabled'
"Aktiviert"
"NetworkSecurityGroupEnabled"
'RouteTableEnabled'
privateLinkServiceNetworkRichtlinien Aktivieren oder Deaktivieren sie die Anwendung von Netzwerkrichtlinien für den privaten Linkdienst im Subnetz. 'Disabled'
"Aktiviert"
routeTabelle Der Verweis auf die RouteTable-Ressource. RouteTable-
Dienstendpunktrichtlinien Ein Array von Dienstendpunktrichtlinien. ServiceEndpointPolicy[]
serviceEndpoints Ein Array von Dienstendpunkten. ServiceEndpointPropertiesFormat[]
sharingScope (Englisch) Legen Sie diese Eigenschaft auf "Mandant" fest, um das Teilen von Subnetzen mit anderen Abonnements in Ihrem AAD-Mandanten zuzulassen. Diese Eigenschaft kann nur festgelegt werden, wenn "defaultOutboundAccess" auf "false" festgelegt ist, können beide Eigenschaften nur festgelegt werden, wenn das Subnetz leer ist. "DelegatedServices"
'Mandant'

Unterressource

Name Description Wert
id Ressourcen-ID. Schnur

Verwendungsbeispiele

Azure-Schnellstartvorlagen

Die folgenden Azure-Schnellstartvorlagen diesen Ressourcentyp bereitstellen.

Template Description
Hinzufügen eines Subnetzes zu einem vorhandenen VNET-

Bereitstellung in Azure
Mit dieser Vorlage können Sie einem vorhandenen VNET ein Subnetz hinzufügen. Bereitstellen in der Ressourcengruppe des vorhandenen VNET
Hinzufügen einer NSG mit Redis-Sicherheitsregeln zu einem vorhandenen Subnetz-

Bereitstellung in Azure
Mit dieser Vorlage können Sie eine NSG mit vorkonfigurierten Azure Redis Cache-Sicherheitsregeln zu einem vorhandenen Subnetz in einem VNET hinzufügen. Stellen Sie die Bereitstellung in der Ressourcengruppe des vorhandenen VNET bereit.
App Service Environment mit Azure SQL-Back-End-

Bereitstellung in Azure
Diese Vorlage erstellt eine App Service-Umgebung mit einem Azure SQL-Back-End zusammen mit privaten Endpunkten sowie zugeordneten Ressourcen, die normalerweise in einer privaten/isolierten Umgebung verwendet werden.
Anwendungsgateway für url-pfadbasiertes Routing

Bereitstellung in Azure
Diese Vorlage erstellt ein Anwendungsgateway und konfiguriert es für das URL-pfadbasierte Routing.
Azure Bastion as a Service

Bereitstellung in Azure
Diese Vorlage stellt Azure Bastion in einem virtuellen Netzwerk bereit.
Azure Bastion as a Service mit NSG-

Bereitstellung in Azure
Diese Vorlage stellt Azure Bastion in einem virtuellen Netzwerk bereit.
Azure Batchpool ohne öffentliche IP-Adressen

Bereitstellung in Azure
Diese Vorlage erstellt einen vereinfachten Azure Batch-Knotenkommunikationspool ohne öffentliche IP-Adressen.
Azure Cloud Shell – VNet-

Bereitstellung in Azure
Diese Vorlage stellt Azure Cloud Shell-Ressourcen in einem virtuellen Azure-Netzwerk bereit.
Azure-Containerinstanzen – VNet-

Bereitstellung in Azure
Stellen Sie eine Containerinstanz in einem virtuellen Azure-Netzwerk bereit.
VM-Skalierungssatz für Azure-Spieleentwickler

Bereitstellung in Azure
Azure Game Developer Virtual Machine Scale Set enthält Licencsed Engines wie Unreal.
Azure Kubernetes Flotten-Manager

Bereitstellung in Azure
Bereitstellen einer privaten Hubful-Flotte mit Azure Kubernetes Fleet Manager
Von Azure Machine Learning end-to-End-Setup

Bereitstellung in Azure
Diese Gruppe von Bicep-Vorlagen veranschaulicht, wie Azure Machine Learning end-to-End in einer sicheren Einrichtung eingerichtet wird. Diese Referenzimplementierung umfasst den Arbeitsbereich, einen Computecluster, eine Computeinstanz und einen angefügten privaten AKS-Cluster.
end-to-End-Setup (Legacy) von Azure Machine Learning

Bereitstellung in Azure
Diese Gruppe von Bicep-Vorlagen veranschaulicht, wie Azure Machine Learning end-to-End in einer sicheren Einrichtung eingerichtet wird. Diese Referenzimplementierung umfasst den Arbeitsbereich, einen Computecluster, eine Computeinstanz und einen angefügten privaten AKS-Cluster.
Erstellen eines regionsübergreifenden Lastenausgleichs

Bereitstellung in Azure
Diese Vorlage erstellt einen regionsübergreifenden Lastenausgleich mit einem Back-End-Pool mit zwei regionalen Lastenausgleichsmodulen. Der regionsübergreifende Lastenausgleich ist derzeit in begrenzten Regionen verfügbar. Die regionalen Lastenausgleichsgeräte hinter dem regionsübergreifenden Lastenausgleichsmodul können sich in jeder Region befinden.
Erstellen eines Routenservers in einem neuen Subnetz-

Bereitstellung in Azure
Diese Vorlage stellt einen Routenserver in einem Subnetz namens RouteServerSubnet bereit.
Erstellen eines standardmäßigen internen Lastenausgleichs

Bereitstellung in Azure
Diese Vorlage erstellt einen standardmäßigen internen Azure Load Balancer mit einem Regellastenausgleich port 80.
Erstellen eines standardmäßigen internen Lastenausgleichs mit HA-Ports

Bereitstellung in Azure
Diese Vorlage erstellt einen standardmäßigen internen Azure Load Balancer mit einer HA-Ports-Lastenausgleichsregel.
Erstellen eines Standardmäßigen Lastenausgleichs-

Bereitstellung in Azure
Diese Vorlage erstellt einen internetorientierten Lastenausgleich, Lastenausgleichsregeln und drei VMs für den Back-End-Pool mit jedem virtuellen Computer in einer redundanten Zone.
Erstellen von AKS mit Prometheus und Grafana mit privae link

Bereitstellung in Azure
Dadurch wird ein Azure Grafana, AKS und Prometheus, ein Open Source Monitoring and Alerting Toolkit, auf einem Azure Kubernetes Service (AKS)-Cluster erstellt. Anschließend verwenden Sie den verwalteten privaten Endpunkt von Azure Managed Grafana, um eine Verbindung mit diesem Prometheus-Server herzustellen und die Prometheus-Daten in einem Grafana-Dashboard anzuzeigen.
Erstellen eines AppServicePlan und einer App in einem ASEv3-

Bereitstellung in Azure
Erstellen eines AppServicePlan und einer App in einem ASEv3
Erstellen einer Azure-Firewall mit mehreren öffentlichen IP-Adressen

Bereitstellung in Azure
Diese Vorlage erstellt eine Azure-Firewall mit zwei öffentlichen IP-Adressen und zwei Windows Server 2019-Servern, die getestet werden sollen.
Erstellen eines Azure Machine Learning-Dienstarbeitsbereichs (Legacy)

Bereitstellung in Azure
Diese Bereitstellungsvorlage gibt einen Azure Machine Learning-Arbeitsbereich und die zugehörigen Ressourcen an, einschließlich Azure Key Vault, Azure Storage, Azure Application Insights und Azure Container Registry. Diese Konfiguration beschreibt den Satz von Ressourcen, die Sie für die ersten Schritte mit Azure Machine Learning in einem isolierten Netzwerk benötigen.
Erstellen eines Azure Machine Learning-Dienstarbeitsbereichs (vnet)

Bereitstellung in Azure
Diese Bereitstellungsvorlage gibt einen Azure Machine Learning-Arbeitsbereich und die zugehörigen Ressourcen an, einschließlich Azure Key Vault, Azure Storage, Azure Application Insights und Azure Container Registry. Diese Konfiguration beschreibt den Satz von Ressourcen, die Sie für die ersten Schritte mit Azure Machine Learning in einem isolierten Netzwerk benötigen.
Erstellen einer Azure Payment HSM-

Bereitstellung in Azure
Diese Vorlage erstellt ein Azure Payment HSM, um kryptografische Schlüsselvorgänge für echtzeitkritische Zahlungstransaktionen in der Azure-Cloud bereitzustellen.
Erstellen von AVD mit FSLogix und AD DS Join

Bereitstellung in Azure
Diese Vorlage ermöglicht Ihnen das Erstellen von Azure Virtual Desktop-Ressourcen wie Hostpool, Anwendungsgruppe, Arbeitsbereich, FSLogix-Speicherkonto, Dateifreigabe, Wiederherstellungsdiensttresor für die Sicherung einer Dateifreigabe für einen Testsitzungshost, deren Erweiterungen mit Microsoft Entra ID zur Teilnahme an der Active Directory-Domäne.
Erstellen der Azure-VM-Replikation und notfallwiederherstellung

Bereitstellung in Azure
Mit dieser Vorlage können Sie die Notfallwiederherstellung für azure virtual machine site replication erstellen.
Erstellen einer neuen ANF-Ressource mit SMB-Volume-

Bereitstellung in Azure
Mit dieser Vorlage können Sie eine neue Azure NetApp Files-Ressource mit einem einzigen Kapazitätspool und einem einzelnen Volume erstellen, das mit dem SMB-Protokoll konfiguriert ist.
Erstellen von Sandkasten von Azure Firewall, Client-VM und Server-VM-

Bereitstellung in Azure
Diese Vorlage erstellt ein virtuelles Netzwerk mit 2 Subnetzen (Server-Subnetz und AzureFirewall-Subnetz), eine Server-VM, eine Client-VM, eine öffentliche IP-Adresse für jeden virtuellen Computer und eine Routentabelle zum Senden des Datenverkehrs zwischen VMs über die Firewall.
Erstellt eine mandantenübergreifende private Endpunktressource

Bereitstellung in Azure
Mit dieser Vorlage können Sie priavate Endpoint-Ressource innerhalb derselben oder mandantenübergreifenden Umgebung erstellen und dns-Zonenkonfiguration hinzufügen.
erstellt AVD mit microsoft Entra ID Join

Bereitstellung in Azure
Mit dieser Vorlage können Sie Azure Virtual Desktop-Ressourcen wie Hostpool, Anwendungsgruppe, Arbeitsbereich, einen Testsitzungshost und deren Erweiterungen mit Microsoft Entra ID erstellen.
Bereitstellen eines Hub- und Spoke-Topologie-

Bereitstellung in Azure
Diese Vorlage erstellt eine grundlegende Einrichtung der Hub-and-Spoke-Topologie. Es erstellt ein Hub-VNet mit Subnetzen DMZ, Management, Shared and Gateway (optional), mit zwei Spoke VNets (Entwicklung und Produktion), die jeweils ein Workload-Subnetz enthalten. Außerdem wird ein Windows Jump-Host im Verwaltungssubnetz des HUB bereitgestellt und VNet-Peerings zwischen dem Hub und den beiden Speichen eingerichtet.
Bereitstellen einer einfachen Windows-VM mit Tags

Bereitstellung in Azure
Diese Vorlage stellt eine D2_v3 Windows-VM, NIC, Speicherkonto, virtuelles Netzwerk, öffentliche IP-Adresse und Netzwerksicherheitsgruppe bereit. Das Tagobjekt wird in den Variablen erstellt und wird gegebenenfalls auf alle Ressourcen angewendet.
Bereitstellen der Azure-Datenbank für MySQL mit VNet-

Bereitstellung in Azure
Diese Vorlage bietet eine Möglichkeit, eine Azure-Datenbank für MySQL mit VNet-Integration bereitzustellen.
Bereitstellen der Azure-Datenbank für PostgreSQL (flexibel) mit VNet-

Bereitstellung in Azure
Diese Vorlage bietet eine Möglichkeit zum Bereitstellen einer flexiblen Azure-Serverdatenbank für PostgreSQL mit VNet-Integration.
Bereitstellen der Azure-Datenbank für PostgreSQL mit VNet-

Bereitstellung in Azure
Diese Vorlage bietet eine Möglichkeit, eine Azure-Datenbank für PostgreSQL mit VNet-Integration bereitzustellen.
Bereitstellen des Azure Database Migration Service (DMS)-

Bereitstellung in Azure
Der Azure-Datenbankmigrationsdienst ist ein vollständig verwalteter Dienst, der nahtlose Migrationen von mehreren Datenbankquellen zu Azure-Datenplattformen mit minimalen Ausfallzeiten (Onlinemigrationen) ermöglicht.
Bereitstellen der automatischen Skalierung von Darktrace vSensors

Bereitstellung in Azure
Mit dieser Vorlage können Sie eine automatische Skalierungsbereitstellung von Darktrace vSensors bereitstellen.
Bereitstellen von MySQL Flexible Server mit privatem Endpunkt

Bereitstellung in Azure
Diese Vorlage bietet eine Möglichkeit, eine Azure-Datenbank für MySQL Flexible Server mit privatem Endpunkt bereitzustellen.
Bereitstellen von mySQL Flexible Server mit Vnet-Integration

Bereitstellung in Azure
Diese Vorlage bietet eine Möglichkeit, eine Azure-Datenbank für MySQL Flexible Server mit VNet-Integration bereitzustellen.
eShop-Website mit ILB ASE

Bereitstellung in Azure
Eine App Service-Umgebung ist eine Premium-Serviceplanoption von Azure App Service, die eine vollständig isolierte und dedizierte Umgebung für die sichere Ausführung von Azure App Service-Apps im großen Maßstab bereitstellt, einschließlich Web-Apps, Mobile Apps und API-Apps.
GitLab Omnibus

Bereitstellung in Azure
Diese Vorlage vereinfacht die Bereitstellung von GitLab Omnibus auf einem virtuellen Computer mit einem öffentlichen DNS, wobei das DNS der öffentlichen IP genutzt wird. Es verwendet die Standard_F8s_v2 Instanzgröße, die sich an der Referenzarchitektur richtet und bis zu 1000 Benutzer (20 RPS) unterstützt. Die Instanz ist vorkonfiguriert, um HTTPS mit einem Let's Encrypt-Zertifikat für sichere Verbindungen zu verwenden.
GPU-VM mit OBS-Studio, Skype MS-Teams für das Streaming von Ereignissen

Bereitstellung in Azure
Diese Vorlage erstellt eine GPU-VM mit OBS-Studio, Skype, MS-Teams für das Ereignisstreaming. Er erstellt den virtuellen Computer in einem neuen vnet-, Speicherkonto, nic und öffentlichen IP mit dem neuen Computestapel. Alle Installationsprozesse basierend auf dem Chocolately-Paket-Manager
JMeter-Umgebung für elasticsearch

Bereitstellung in Azure
Diese Vorlage stellt eine JMeter-Umgebung in einem vorhandenen virtuellen Netzwerk bereit. Ein Masterknoten und mehrere untergeordnete Knoten werden in einem neuen jmeter-Subnetz bereitgestellt. Diese Vorlage funktioniert in Verbindung mit der Elasticsearch-Schnellstartvorlage.
Multiclient-VNS3-Netzwerkanwendung

Bereitstellung in Azure
VNS3 ist eine reine virtuelle Software-Appliance, die die kombinierten Features und Funktionen einer Security Appliance, eines Application Delivery Controller und eines Unified Threat Management-Geräts am Cloudanwendungs-Edge bereitstellt. Wichtige Vorteile, Über Cloudnetzwerke, Always on End-to-End-Verschlüsselung, Verbunddatenzentren, Cloudregionen, Cloudanbieter und/oder Container, Erstellen eines einheitlichen Adressraums, Nachweisbare Kontrolle über Verschlüsselungsschlüssel, verwaltbares Netz im Großen und Ganzen, zuverlässige HA in der Cloud, Isolieren vertraulicher Anwendungen (schnelle low cost Network Segmentation), Segmentation innerhalb von Anwendungen, Analyse aller Daten in Bewegung in der Cloud. Wichtige Netzwerkfunktionen; Virtueller Router, Switch, Firewall, VPN-Konzentrator, Multicast-Distributor, mit Plug-Ins für WAF, NIDS, Caching, Proxy Load Balancers und andere Layer 4-7-Netzwerkfunktionen, VNS3 erfordert keine neuen Kenntnisse oder Schulungen, damit Sie in vorhandene Netzwerkgeräte integrieren können.
private Endpunkt-Beispiel

Bereitstellung in Azure
Diese Vorlage zeigt, wie Sie einen privaten Endpunkt erstellen, der auf Azure SQL Server verweist.
Gesicherte virtuelle Hubs

Bereitstellung in Azure
Diese Vorlage erstellt einen gesicherten virtuellen Hub mithilfe der Azure-Firewall, um Ihren Cloudnetzwerkdatenverkehr zu sichern, der an das Internet bestimmt ist.
SharePoint Abo / 2019 / 2016 fertig konfiguriert

Bereitstellung in Azure
Erstellen Sie einen Domänencontroller, einen SQL Server 2022 und 1 bis 5 Server, die eine SharePoint-Abonnementfarm / 2019 / 2016 mit einer umfangreichen Konfiguration hosten, einschließlich vertrauenswürdiger Authentifizierung, Benutzerprofilen mit persönlichen Websites, einer OAuth-Vertrauensstellung (unter Verwendung eines Zertifikats), einer dedizierten IIS-Website zum Hosten besonders vertrauenswürdiger Add-Ins usw. Die neueste Version der wichtigsten Software (einschließlich Fiddler, vscode, np++, 7zip, ULS Viewer) ist installiert. SharePoint-Computer verfügen über zusätzliche Feinabstimmungen, um sie sofort nutzbar zu machen (Remote-Verwaltungstools, benutzerdefinierte Richtlinien für Edge und Chrome, Verknüpfungen usw.).
Standardlastenausgleich mit Back-End-Pool nach IP-Adressen

Bereitstellung in Azure
Diese Vorlage wird verwendet, um zu veranschaulichen, wie ARM-Vorlagen verwendet werden können, um den Back-End-Pool eines Lastenausgleichs nach IP-Adresse zu konfigurieren, wie im Back-End-Pool-Verwaltung Dokument beschrieben.
NAT für virtuelle Netzwerke mit VM-

Bereitstellung in Azure
Bereitstellen eines NAT-Gateways und eines virtuellen Computers
VNS3-Netzwerkanwendung für Cloudkonnektivität und Sicherheit

Bereitstellung in Azure
VNS3 ist eine reine virtuelle Software-Appliance, die die kombinierten Features und Funktionen einer Sicherheitsanwendung, eines Anwendungsbereitstellungscontrollers und eines einheitlichen Bedrohungsverwaltungsgeräts am Cloudanwendungs-Edge bereitstellt. Wichtige Vorteile, über Cloudnetzwerke, immer am Ende der Verschlüsselung, Verbunddatenzentren, Cloudregionen, Cloudanbieter und/oder Container, erstellen einen einheitlichen Adressraum, nachweisbare Kontrolle über Verschlüsselungsschlüssel, vergittertes Netzwerk im Großen und Ganzen, zuverlässige HA in der Cloud, isolieren sensible Anwendungen (schnelle Low Cost Network Segmentation), Segmentation innerhalb von Anwendungen, Analyse aller Daten in Bewegung in der Cloud. Wichtige Netzwerkfunktionen; Virtueller Router, Switch, Firewall, VPN-Konzentrator, Multicast-Distributor, mit Plug-Ins für WAF, NIDS, Caching, Proxy, Lastenausgleich und andere Netzwerkfunktionen der Ebene 4 bis 7, VNS3 erfordert keine neuen Kenntnisse oder Schulungen für die Implementierung, sodass Sie in vorhandene Netzwerkgeräte integriert werden können.
Web App mit privatem Endpunkt

Bereitstellung in Azure
Mit dieser Vorlage können Sie eine Web-App erstellen und über private Endpunkte verfügbar machen.

Terraform -Ressourcendefinition (AzAPI-Anbieter)

Der Ressourcentyp "virtualNetworks/Subnets" kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:

Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.

Ressourcenformat

Um eine Microsoft.Network/virtualNetworks/subnets-Ressource zu erstellen, fügen Sie Ihrer Vorlage die folgende Terraform hinzu.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Network/virtualNetworks/subnets@2025-01-01"
  name = "string"
  parent_id = "string"
  body = {
    properties = {
      addressPrefix = "string"
      addressPrefixes = [
        "string"
      ]
      applicationGatewayIPConfigurations = [
        {
          id = "string"
          name = "string"
          properties = {
            subnet = {
              id = "string"
            }
          }
        }
      ]
      defaultOutboundAccess = bool
      delegations = [
        {
          id = "string"
          name = "string"
          properties = {
            serviceName = "string"
          }
          type = "string"
        }
      ]
      ipAllocations = [
        {
          id = "string"
        }
      ]
      ipamPoolPrefixAllocations = [
        {
          numberOfIpAddresses = "string"
          pool = {
            id = "string"
          }
        }
      ]
      natGateway = {
        id = "string"
      }
      networkSecurityGroup = {
        id = "string"
        location = "string"
        properties = {
          flushConnection = bool
          securityRules = [
            {
              id = "string"
              name = "string"
              properties = {
                access = "string"
                description = "string"
                destinationAddressPrefix = "string"
                destinationAddressPrefixes = [
                  "string"
                ]
                destinationApplicationSecurityGroups = [
                  {
                    id = "string"
                    location = "string"
                    properties = {
                    }
                    tags = {
                      {customized property} = "string"
                    }
                  }
                ]
                destinationPortRange = "string"
                destinationPortRanges = [
                  "string"
                ]
                direction = "string"
                priority = int
                protocol = "string"
                sourceAddressPrefix = "string"
                sourceAddressPrefixes = [
                  "string"
                ]
                sourceApplicationSecurityGroups = [
                  {
                    id = "string"
                    location = "string"
                    properties = {
                    }
                    tags = {
                      {customized property} = "string"
                    }
                  }
                ]
                sourcePortRange = "string"
                sourcePortRanges = [
                  "string"
                ]
              }
              type = "string"
            }
          ]
        }
        tags = {
          {customized property} = "string"
        }
      }
      privateEndpointNetworkPolicies = "string"
      privateLinkServiceNetworkPolicies = "string"
      routeTable = {
        id = "string"
        location = "string"
        properties = {
          disableBgpRoutePropagation = bool
          routes = [
            {
              id = "string"
              name = "string"
              properties = {
                addressPrefix = "string"
                nextHopIpAddress = "string"
                nextHopType = "string"
              }
              type = "string"
            }
          ]
        }
        tags = {
          {customized property} = "string"
        }
      }
      serviceEndpointPolicies = [
        {
          id = "string"
          location = "string"
          properties = {
            contextualServiceEndpointPolicies = [
              "string"
            ]
            serviceAlias = "string"
            serviceEndpointPolicyDefinitions = [
              {
                id = "string"
                name = "string"
                properties = {
                  description = "string"
                  service = "string"
                  serviceResources = [
                    "string"
                  ]
                }
                type = "string"
              }
            ]
          }
          tags = {
            {customized property} = "string"
          }
        }
      ]
      serviceEndpoints = [
        {
          locations = [
            "string"
          ]
          networkIdentifier = {
            id = "string"
          }
          service = "string"
        }
      ]
      sharingScope = "string"
    }
  }
}

Eigenschaftswerte

Microsoft.Network/virtualNetworks/Subnets

Name Description Wert
name Der Ressourcenname Zeichenfolge (erforderlich)
parent_id Die ID der Ressource, die das übergeordnete Element für diese Ressource ist. ID für Ressource vom Typ: virtualNetworks
properties Eigenschaften des Subnetzes. SubnetPropertiesFormat-
type Der Ressourcentyp "Microsoft.Network/virtualNetworks/subnets@2025-01-01"

ApplicationGatewayIPConfiguration

Name Description Wert
id Ressourcen-ID. Schnur
name Name der IP-Konfiguration, die innerhalb eines Anwendungsgateways eindeutig ist. Schnur
properties Eigenschaften der IP-Konfiguration des Anwendungsgateways. ApplicationGatewayIPConfigurationPropertiesFormat

ApplicationGatewayIPConfigurationPropertiesFormat

Name Description Wert
subnet Verweisen auf die Subnetzressource. Ein Subnetz, von dem aus das Anwendungsgateway seine private Adresse erhält. SubResource-

ApplicationSecurityGroup

Name Description Wert
id Ressourcen-ID. Schnur
location Resourcenstandort: Schnur
properties Eigenschaften der Anwendungssicherheitsgruppe. ApplicationSecurityGroupPropertiesFormat
tags Ressourcentags. ResourceTags

ApplicationSecurityGroupPropertiesFormat

Name Description Wert

Delegierung

Name Description Wert
id Ressourcen-ID. Schnur
name Der Name der Ressource, die innerhalb eines Subnetzes eindeutig ist. Dieser Name kann für den Zugriff auf die Ressource verwendet werden. Schnur
properties Eigenschaften des Subnetzes. ServiceDelegationPropertiesFormat-
type Ressourcentyp. Schnur

IpamPoolPrefixAllocation

Name Description Wert
numberOfIpAddresses Anzahl der IP-Adressen, die zugewiesen werden sollen. Schnur
Schwimmbecken IpamPoolPrefixAllocationPool-

IpamPoolPrefixAllocationPool

Name Description Wert
id Ressourcen-ID der zugeordneten Azure IpamPool-Ressource. Schnur

Netzwerk-Sicherheitsgruppe

Name Description Wert
id Ressourcen-ID. Schnur
location Resourcenstandort: Schnur
properties Eigenschaften der Netzwerksicherheitsgruppe. NetworkSecurityGroupPropertiesFormat-
tags Ressourcentags. ResourceTags

NetworkSecurityGroupPropertiesFormat

Name Description Wert
flushVerbindung Wenn diese Option aktiviert ist, werden flüsse, die aus Netzwerksicherheitsgruppenverbindungen erstellt wurden, neu ausgewertet, wenn Regeln aktualisiert werden. Die anfängliche Aktivierung löst eine erneute Auswertung aus. Boolesch
securityRules Eine Sammlung von Sicherheitsregeln der Netzwerksicherheitsgruppe. SecurityRule-[]

ResourceTags

Name Description Wert

ResourceTags

Name Description Wert

ResourceTags

Name Description Wert

ResourceTags

Name Description Wert

Route

Name Description Wert
id Ressourcen-ID. Schnur
name Der Name der Ressource, die innerhalb einer Ressourcengruppe eindeutig ist. Dieser Name kann für den Zugriff auf die Ressource verwendet werden. Schnur
properties Eigenschaften der Route. RoutePropertiesFormat-
type Der Typ der Ressource. Schnur

RoutePropertiesFormat

Name Description Wert
addressPräfix Das Ziel-CIDR, auf das die Route angewendet wird. Schnur
nächsteHopIpAdresse IP-Adresspakete sollten weitergeleitet werden. Nächste Hopwerte sind nur in Routen zulässig, bei denen der nächste Hoptyp "VirtualAppliance" ist. Schnur
nextHopType Der Typ des Azure-Hops, an den das Paket gesendet werden soll. "Internet"
'None'
'Virtuelle Appliance'
"VirtualNetworkGateway"
"VnetLocal" (erforderlich)

RouteTable (Englisch)

Name Description Wert
id Ressourcen-ID. Schnur
location Resourcenstandort: Schnur
properties Eigenschaften der Route-Tabelle. RouteTablePropertiesFormat-
tags Ressourcentags. ResourceTags

RouteTablePropertiesFormat

Name Description Wert
disableBgpRoutePropagation Gibt an, ob die von BGP in dieser Routentabelle gelernten Routen deaktiviert werden sollen. "True" bedeutet "deaktivieren". Boolesch
routes Sammlung von Routen, die in einer Routentabelle enthalten sind. Strecke[]

SecurityRule (Sicherheitsregel)

Name Description Wert
id Ressourcen-ID. Schnur
name Der Name der Ressource, die innerhalb einer Ressourcengruppe eindeutig ist. Dieser Name kann für den Zugriff auf die Ressource verwendet werden. Schnur
properties Eigenschaften der Sicherheitsregel. SecurityRulePropertiesFormat-
type Der Typ der Ressource. Schnur

SecurityRulePropertiesFormat

Name Description Wert
Zugang Der Netzwerkdatenverkehr ist zulässig oder verweigert. "Zulassen"
"Verweigern" (erforderlich)
Beschreibung Eine Beschreibung für diese Regel. Auf 140 Zeichen beschränkt. Schnur
destinationAddressPrefix Das Zieladressenpräfix. CIDR- oder Ziel-IP-Bereich. Sternchen '*' können auch verwendet werden, um alle Quell-IPs abzugleichen. Standardtags wie "VirtualNetwork", "AzureLoadBalancer" und "Internet" können ebenfalls verwendet werden. Schnur
destinationAddressPrefixes (ZieladressePräfixe) Die Zieladressenpräfixe. CIDR- oder Ziel-IP-Bereiche. string[]
destinationApplicationSecurityGroups Die als Ziel angegebene Anwendungssicherheitsgruppe. AnwendungSicherheitsgruppe[]
destinationPortRange Der Zielport oder der Zielbereich. Ganze Zahl oder Bereich zwischen 0 und 65535. Sternchen '*' können auch für alle Ports verwendet werden. Schnur
destinationPortRanges Die Zielportbereiche. string[]
direction Die Richtung der Regel. Die Richtung gibt an, ob die Regel für eingehenden oder ausgehenden Datenverkehr ausgewertet wird. "Eingehend"
"Ausgehend" (erforderlich)
priority Die Priorität der Regel. Der Wert kann zwischen 100 und 4096 sein. Die Prioritätsnummer muss für jede Regel in der Auflistung eindeutig sein. Je niedriger die Prioritätsnummer, desto höher die Priorität der Regel. int (erforderlich)
protocol Dieses Netzwerkprotokoll gilt für diese Regel. '*'
"Ah"
'ESP'
"Icmp"
'Tcp'
"Udp" (erforderlich)
sourceAddressPrefix Der CIDR- oder Quell-IP-Bereich. Sternchen '*' können auch verwendet werden, um alle Quell-IPs abzugleichen. Standardtags wie "VirtualNetwork", "AzureLoadBalancer" und "Internet" können ebenfalls verwendet werden. Wenn es sich um eine Eingangsregel handelt, gibt an, von wo der Netzwerkdatenverkehr stammt. Schnur
sourceAddressPrefixes Die CIDR- oder Quell-IP-Bereiche. string[]
sourceApplicationSecurityGroups Die Als Quelle angegebene Anwendungssicherheitsgruppe. AnwendungSicherheitsgruppe[]
sourcePortRange Der Quellport oder -bereich. Ganze Zahl oder Bereich zwischen 0 und 65535. Sternchen '*' können auch für alle Ports verwendet werden. Schnur
sourcePortRanges Die Quellportbereiche. string[]

ServiceDelegationPropertiesFormat

Name Description Wert
serviceName Der Name des Diensts, an den das Subnetz delegiert werden soll (z. B. Microsoft.Sql/server). Schnur

ServiceEndpointPolicy (Englisch)

Name Description Wert
id Ressourcen-ID. Schnur
location Resourcenstandort: Schnur
properties Eigenschaften der Dienstendpunktrichtlinie. ServiceEndpointPolicyPropertiesFormat
tags Ressourcentags. ResourceTags

ServiceEndpointPolicyDefinition

Name Description Wert
id Ressourcen-ID. Schnur
name Der Name der Ressource, die innerhalb einer Ressourcengruppe eindeutig ist. Dieser Name kann für den Zugriff auf die Ressource verwendet werden. Schnur
properties Eigenschaften der Richtliniendefinition des Dienstendpunkts. ServiceEndpointPolicyDefinitionPropertiesFormat
type Der Typ der Ressource. Schnur

ServiceEndpointPolicyDefinitionPropertiesFormat

Name Description Wert
Beschreibung Eine Beschreibung für diese Regel. Auf 140 Zeichen beschränkt. Schnur
Dienstleistung Dienstendpunktname. Schnur
serviceRessourcen Eine Liste der Dienstressourcen. string[]

ServiceEndpointPolicyPropertiesFormat

Name Description Wert
contextualServiceEndpointPolicies Eine Sammlung kontextbezogener Dienstendpunktrichtlinie. string[]
serviceAlias Der Alias, der angibt, ob die Richtlinie zu einem Dienst gehört Schnur
serviceEndpointPolicyDefinitions Eine Sammlung von Dienstendpunktrichtliniendefinitionen der Dienstendpunktrichtlinie. ServiceEndpointPolicyDefinition[]

ServiceEndpointPropertiesFormat

Name Description Wert
Orte Eine Liste der Speicherorte. string[]
networkIdentifier (englisch) Unterressource als Netzwerkbezeichner. SubResource-
Dienstleistung Der Typ des Endpunktdiensts. Schnur

SubnetPropertiesFormat

Name Description Wert
addressPräfix Das Adresspräfix für das Subnetz. Schnur
addressPräfixe Liste der Adresspräfixe für das Subnetz. string[]
applicationGatewayIPKonfigurationen IP-Konfigurationen des Anwendungsgateways der virtuellen Netzwerkressource. ApplicationGatewayIPConfiguration[]
defaultOutboundZugriff Legen Sie diese Eigenschaft auf "false" fest, um die standardmäßige ausgehende Konnektivität für alle virtuellen Computer im Subnetz zu deaktivieren. Boolesch
Delegationen Ein Array von Verweisen auf die Delegierungen im Subnetz. Delegierung[]
ipZuordnungen Array von IpAllocation, das auf dieses Subnetz verweist. SubResource-[]
ipamPoolPrefixZuordnungen Eine Liste der IPAM-Pools zum Zuordnen von IP-Adresspräfixen. IpamPoolPrefixAllocation[]
natGateway (Englisch) Nat-Gateway, das diesem Subnetz zugeordnet ist. SubResource-
networkSecurityGroup Der Verweis auf die NetworkSecurityGroup-Ressource. NetworkSecurityGroup-
privateEndpointNetworkPolicies Aktivieren oder Deaktivieren sie das Anwenden von Netzwerkrichtlinien auf privaten Endpunkten im Subnetz. 'Disabled'
"Aktiviert"
"NetworkSecurityGroupEnabled"
'RouteTableEnabled'
privateLinkServiceNetworkRichtlinien Aktivieren oder Deaktivieren sie die Anwendung von Netzwerkrichtlinien für den privaten Linkdienst im Subnetz. 'Disabled'
"Aktiviert"
routeTabelle Der Verweis auf die RouteTable-Ressource. RouteTable-
Dienstendpunktrichtlinien Ein Array von Dienstendpunktrichtlinien. ServiceEndpointPolicy[]
serviceEndpoints Ein Array von Dienstendpunkten. ServiceEndpointPropertiesFormat[]
sharingScope (Englisch) Legen Sie diese Eigenschaft auf "Mandant" fest, um das Teilen von Subnetzen mit anderen Abonnements in Ihrem AAD-Mandanten zuzulassen. Diese Eigenschaft kann nur festgelegt werden, wenn "defaultOutboundAccess" auf "false" festgelegt ist, können beide Eigenschaften nur festgelegt werden, wenn das Subnetz leer ist. "DelegatedServices"
'Mandant'

Unterressource

Name Description Wert
id Ressourcen-ID. Schnur

Verwendungsbeispiele

Terraform-Beispiele

Ein grundlegendes Beispiel für die Bereitstellung von Subnetzen, die Netzwerksegmente innerhalb des vom virtuellen Netzwerk definierten IP-Adressbereichs darstellen.

terraform {
  required_providers {
    azapi = {
      source = "Azure/azapi"
    }
  }
}

provider "azapi" {
  skip_provider_registration = false
}

variable "resource_name" {
  type    = string
  default = "acctest0001"
}

variable "location" {
  type    = string
  default = "westeurope"
}

resource "azapi_resource" "resourceGroup" {
  type     = "Microsoft.Resources/resourceGroups@2020-06-01"
  name     = var.resource_name
  location = var.location
}

resource "azapi_resource" "virtualNetwork" {
  type      = "Microsoft.Network/virtualNetworks@2022-07-01"
  parent_id = azapi_resource.resourceGroup.id
  name      = var.resource_name
  location  = var.location
  body = {
    properties = {
      addressSpace = {
        addressPrefixes = [
          "10.0.0.0/16",
        ]
      }
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
  lifecycle {
    ignore_changes = [body.properties.subnets]
  }
}

resource "azapi_resource" "subnet" {
  type      = "Microsoft.Network/virtualNetworks/subnets@2022-07-01"
  parent_id = azapi_resource.virtualNetwork.id
  name      = var.resource_name
  body = {
    properties = {
      addressPrefix = "10.0.2.0/24"
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

Ein withipampool-Beispiel für die Bereitstellung von Subnetzen, die Netzwerksegmente innerhalb des vom virtuellen Netzwerk definierten IP-Adressbereichs darstellen.

terraform {
  required_providers {
    azapi = {
      source = "Azure/azapi"
    }
    time = {
      source = "Hashicorp/time"
    }
  }
}

provider "azapi" {
  skip_provider_registration = false
}

variable "resource_name" {
  type    = string
  default = "acctest0001"
}

variable "location" {
  type    = string
  default = "westeurope"
}

resource "azapi_resource" "resourceGroup" {
  type     = "Microsoft.Resources/resourceGroups@2020-06-01"
  name     = var.resource_name
  location = var.location
}

data "azapi_client_config" "current" {}

resource "azapi_resource" "networkManager" {
  type      = "Microsoft.Network/networkManagers@2024-05-01"
  parent_id = azapi_resource.resourceGroup.id
  name      = var.resource_name
  location  = var.location
  body = {
    properties = {
      description                 = ""
      networkManagerScopeAccesses = []
      networkManagerScopes = {
        managementGroups = []
        subscriptions = [
          "/subscriptions/${data.azapi_client_config.current.subscription_id}"
        ]
      }
    }
  }
  tags = {
    "sampleTag" : "sampleTag"
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

resource "time_sleep" "wait_60_seconds" {
  depends_on = [azapi_resource.networkManager]

  destroy_duration = "60s"
}

resource "azapi_resource" "ipamPool" {
  type      = "Microsoft.Network/networkManagers/ipamPools@2024-05-01"
  parent_id = azapi_resource.networkManager.id
  name      = var.resource_name
  location  = var.location
  body = {
    properties = {
      addressPrefixes = [
        "10.0.0.0/24",
      ]
      description    = "Test description."
      parentPoolName = ""
      displayName    = "testDisplayName"
    }
  }
  tags = {
    "myTag" : "testTag"
  }
  schema_validation_enabled = false
  ignore_casing             = false
  ignore_missing_property   = false

  depends_on = [time_sleep.wait_60_seconds]
}

resource "azapi_resource" "vnet_withIPAM" {
  type      = "Microsoft.Network/virtualNetworks@2024-05-01"
  parent_id = azapi_resource.resourceGroup.id
  name      = var.resource_name
  location  = var.location
  body = {
    properties = {
      addressSpace = {
        ipamPoolPrefixAllocations = [
          {
            numberOfIpAddresses = "100",
            pool = {
              id = azapi_resource.ipamPool.id
            }
          }
        ]
      }
    }
  }
  lifecycle {
    ignore_changes = [body.properties.subnets]
  }
  schema_validation_enabled = false
  ignore_casing             = false
  ignore_missing_property   = false
}

resource "azapi_resource" "subnet_withIPAM" {
  type      = "Microsoft.Network/virtualNetworks/subnets@2024-05-01"
  parent_id = azapi_resource.vnet_withIPAM.id
  name      = var.resource_name
  body = {
    properties = {
      ipamPoolPrefixAllocations = [
        {
          numberOfIpAddresses = "100",
          pool = {
            id = azapi_resource.ipamPool.id
          }
        }
      ]
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}